网络安全

一直找IIS线程限制的工具,大部分是一个简单的组件,而且经过王健尝试后不可使用,还有就是功能不全,要么就是收费,反正是折腾了好久没找到一款比较好的防盗链,限制线程的IIS工具,极其郁闷,最终选出这个貌似08年出来的名为IDC网站天使IDCWebAngelProfessional的工具,它的功能比较全好像也不收费,但是好像要一个个装上站点,并且有WEB后台管理功能.由于时间关系,我实在不想把这个自己刚接触的软件往服务器上面装,所以只是在本机测试了下。具体的限制效果等功能等着大家测试吧,好晚了,睡觉去了。一、“IDC网站天使”是一套运用在IIS中的插件,并不能运用在apache等其它WEB服务器上!二、安装“IDC网站天使”必须拥有服务器操作权限!三、“IDC网站天使”的个人版与专业版都是单个网站使用版,所以请在安装这两个版本时尽量针对单个网站,当然“IDC网站天使”的专业版也可以安装到整个IIS中!四、“IDC网站天使”未授权的使用者,本公司没有责任进行各类服务,请各位用户在使用中遇到问题时到我们的官方网站提问!五、“IDC网站天使”目前仅支持IIS5.0或IIS6.0,尚未在IIS7.0下做测试,“IDC网站天使”运行最佳环境是“IIS6.0”----------------------------------------------------------------------------------------八大功能集一身(IP阻塞,CC攻击,线程限制,防盗链,URL重写,信息过滤,SQL注入防护,上传攻击防护)IDC网站天使(IDCWebAngel)1.0.0.7正式版发布!我们本着实际运用,用朴素的语言来介绍一下我们的“网站天使”!什么是“网站天使”?众所周知“天使”即是上帝派来守护人类的使者!他们拥有着常人没有的能力!也就是因为他们拥有常人没有的能力,他们才可以守护人类!那么既然称为“网站天使”肯定有着不一般的功能了?!!!首先“网站天使”就是为了弥补IIS的不足而更好地让网站站长控制自己的网站诞生,所以他的部份功能肯定是IIS所没有的,并且是很多网站站长所需要的!使用在线web管理方式,可以使每一个使用“网站天使”的站长自主控制自己的“网站天使”功能,并且无需重启IIS,无须重启网站,就能使新的设置即时生效!独有的多模式防盗链系统、让站长不必担忧资源被其它网站盗用,独有的在线管理自己网站的伪静态规则,并可以自动将“ISAPI_Rewrite”、“URLRewrite”等规则自动转换到“网站天使”的“URL重写”规则!!!完全支持目前几大流行论坛(discuz、discuznt、phpwind等等...)的伪静态化处理!!!在“网站天使”升级到“1.0.0.4”版本后,我们又增加了全新的“恶意代码过滤功能”,可过滤恶意嵌入的script,iframe,object代码,可设置允许嵌入的域名,而且代码过滤不会影响网页的正常浏览!!!“网站天使”的“信息过滤”,可以过滤网页中的非法信息内容!!!“网站天使”中全新的功能“SQL注入防护”和“上传攻击防护”结合在一起使用可以彻底地防止网站被非法入侵!“网站天使”不愧为“网站天使”,九大功能彻底解决网站站长的种种困扰,使您可以更安心地把时间放到网站发展上去!!!“网站天使”网站的守护天使!!!这么多强劲的功能你还在等什么呢?而且还是免费的!!!下面仅对“网站天使”做一份并不详细的说明功能一、“网站天使”之“IP阻塞”,可按需求设置“IP阻塞目录”,“IP阻塞模式”,“IP阻塞时转向地址”,“IP禁止时显示内容”等,此功能与IIS内置的“IP阻塞”并不完全相同,“网站天使”的“IP阻塞”是使用“IP段(如:192.0.0.0~192.255.255.255)”阻塞或允许IP访问网站的,要注意的是这里的“IP段”前面的IP值不能小于后面的IP值,否则设置的这条规则将无效,“IP阻塞目录”可指定“IP阻塞”对应的目录(如:/IISwall/Demo/),这样此目录以及目录下面的子目录中的文件都会受“IP阻塞”控制,要注意的是不能跨目录设置子目录保护并且目录前面都要带“/”符号,比如现要保护目录“/IISwall/test/”设置成“/Demo/”、“/IISwall/Demo”、“IISwall/Demo/”都是不正确的,正确的设置应为“/iiswall/demo/”大小写任意,IP被阻塞可自动跳转到相应的URL,若跳转URL为空,则自动向客户端发送“显示内容(可以是HTML)”中的信息!注:下面的各功能中的“是否指定目录”和“目录列表”,都与“IP阻塞”中的“是否指定目录”和“目录列表”功能相同,所以就不再作介绍了!功能二、“网站天使”之“CC攻击防护”,可按需求设置“CC攻击防护目录”、“CC攻击保护文件类型”、“刷新间隔时间”、“受攻击时锁定时间”、“CC攻击锁定时转向地址”、“CC攻击锁定时显示内容”、“CC攻击保护例外”等,要说明的是“CC攻击保护例外”,当baidu或google等公司的爬虫要访问网站时,“网站天使”的“CC攻击保护”也可能会当作CC攻击,所以我们要收集这此爬虫的IP地址并加入例外列表中!其它设置都在管理程序中做了详细的说明!功能三、“网站天使”之“线程限制”,可按需求设置“线程限制模式”、“线程限制目录”、“线程限制例外”、“线程限制文件类型”、“超出线程时转向地址”、“超出线程时显示内容”、“限制线程数”等,其中“线程限制模式”为两种,“单文件线程”即为对单一个文件的下载进程限制,而全局线程则指的是,对整个网站的浏览或下者进程限制,“线程限制”中其它的设置项相信各位也能看明白了!功能四、“网站天使”之“防盗链”,可按需求设置“防盗链模式”、“防盗链目录”、“允许链接域名列表”另分三种防盗链文件大类自行设置,分别为:“媒体文件”、“图片文件”、“其它文件”。可使用静态调用或结合sdk一起使用!功能五、“网站天使”之“URL重写”,URL重写既是被运用得比较广泛的伪静态技术,“网站天使”的伪静态和其它伪静态不同的是管理更加方便,直接使用web在线管理而且无需重启IIS!功能六、“网站天使”之“信息过滤”,这个就不用多说了,“非法信息过滤”是很多人需要的!功能七、“网站天使”之“SQL注入防护”,相信很多站长受到过SQL注入的困扰,而且“网站天使”的“SQL注入防护”可以防止GET、POST和COOKIE的注入攻击!!!功能八、“网站天使”之“上传木马防护”,相信很多站长受到过上传木马防护的困扰,而且“网站天使”的“上传木马防护”可以防止很多基于HTTP的上传木马攻击!!!------------------------------------------------------  “IDC网站天使”安装非常简单,首先我们打开“IDCWebAngelSetup.exe”(注意:如果服务器网站较多此程序加载会比较慢,等待片刻就行了),等程序自动加载完网站后,选择你需要安装“网站天使”的网站,点击“安装”,下方出现“已安装...”红色安符串时表示安装完成!  安装完成后会在所安装的网站目录下生成一个名为“IDCWebAngel”的文件夹,请不要删除此文件夹内的文件和目录,首先我们到“IDCWebAngel\Admin”文件夹内找到“IISwall.Config.asp”打开并按照内附说明进行修改,修改完成后即可打开“http://您的域名/IDCWebAngel/Admin/index.asp”对“网站天使”进行管理,默认管理密码为“123456”

2011-4-6 5473 0
源码

网络营销师王健评价:该软件是一个比较老的软件,大概是在08的时候出来的,在这个小偷程序已经不在那么“神奇”的年代,小偷程序虽然在搜索引擎中已经被判了死刑,其实不免想一想,无非搜索引擎是以抓取数据“而生”。所以毕竟他也会死在数据手里。比如现在的伪原创方式的泛滥。近义词替换,浑浊文字,等等,让搜索引擎的用户获得了不想要的东西。再加上最近的链轮的发展,搜索引擎有些显得力不从心。而这款开良ASP小偷生成器是我在写小偷程序的时候无意发现的,发现对于新手来说比较好,小偷程序的原理都一样,该程序只是给它简单化了。下载程序见附件。新手的最大难度就是正则,这程序需要知道的重要的2则正则表达式:知道(.|\n)*?是支持换行的任意个字符,.*?是不换行的任意个字符^、$、(、)、[、]、{、}、.、?、+、*、|、\这些字符请在前面加\知道在“/”后面加“\”,如</html>则</\html>程序截图:程序说明:系统说明开良ASP小偷程序生成器为开良网络原创作品!使用本程序,即使你不懂得ASP知识,也可以很容易的生成一个ASP小偷程序!本程序通过清除或者替换对应站点源代码的字符串,生成小偷程序,替换使用正则表达式。使用方法1.建立项目,文件夹不可重复!2.进入项目管理,创建文件,如Index.asp,请带后缀!3.选择文件,进入文件管理器,先输入采集网址和测试网址,采集网址和测试网址的区别是,测试网址请输入一个完整的网址,用于测试,采集网址可以附带参数,其他链接传入的参数如:http://www.hack001.com/521.html可以换为http://www.hack001.com{$Dir$},链接提交为Show.asp?Dir=/521.html4.提交后即可生成文件进行测试,然后即可进行清除字符串和替换字符串,随时可以生成测试,随时修正!5.替换时,{$$SiteName$$}为Config.asp文件里的站点名称参数,{$$SiteUrl$$}为Config.asp文件里的站点链接参数。6.全部文件都生成后,将该项目目录里的文件拷出来即可使用。正则相关清除字符与替换均支持正则表达式知识不用太多,只要知道(.|\n)*?是支持换行的任意个字符,.*?是不换行的任意个字符^、$、(、)、[、]、{、}、.、?、+、*、|、\这些字符请在前面加\

网络安全

Windows操作系统在服务器上安装非常广泛,企业或个人经常安装的操作系统有VhndowsServer2000、2003和2008等,这些操作系统的本身漏洞我们无法控制,但我们可以通过系统安全加固手段有效降低自己服务器被黑客入侵的几率。日前常见的加固手段主要包括账户设置、组策略设置、注册表设置、IPSec、服务设置等,本文主要讲如何通过编程方式操控组策略从而实现Windows操作系统的安全加固,下表为在组策略巾需要进行的相关配置。密码复杂性要求:启用最短密码长度:8位帐户策略密码最长使用期限:0天密码最短使用期限:0天强制密码历史:0个记住的密码复位帐户锁定计数器:5分钟帐户锁定时间:30分钟帐户锁定策略“复位帐户锁定阐值”5次成功,失败:审核帐户登录事件、审核帐户管理、审核日录服务访问、审核登录事件、审核特权使用审核策略失败:审核对象访问成功:审核策略更改、审核系统事件无审核:审核过程追踪通过终端服务拒绝登录:无用户权限指派通过终端服务允许登录:Administrators组和remotedesktopusers组交互式登录:不显示上次的用户名启用网络访问:不允许SAM帐户和共享的匿名枚举启用网络访问:不允许为网络身份验证储存凭证启用安全选项网络访问:可匿名访问的共享全部删除网络访问:可匿名访问的命名管道全部删除网络访问:可远程访问的注册表路径全部删除帐户:重命名系统管理员帐户重命名一个帐户组策略与注册表的关系非常紧密,许多组策略中的设置可以通过修改注册表,然后用RefreshPolicy函数强制刷新组策略来实现(其实有些组策略修改的实质也正是修改注册表相关配置),例如上表巾的“不显示上次的用户名”和“不允许SAM帐户和共享的匿名枚举”等。但是有些组策略的设置无法通过注册表进行修改,例如上表巾的账户策略、账户锁定策略、审核策略和用户权限指派等。所以本文通过Kindows白带的secedit这个命令对组策略进行设置,主要用到的命令是secedit/configure/dbFileName/cfgFileName/quiet.其巾/db后的文件名可任意取,一股以.sdb为后缀名,/cfg后的文件为我们需要配置的文件。该命令的其他语法和具体使用方法网上可以查到,这里不再赘述。如何将表巾的组策略设置对应到配置文件巾,账户策略、账户锁定策略在配置文件巾的配置命令格式如何,这些我们可以参考Windows自带的配置文件模板,模板位于C:WINDOWS\Security\templates下。通常为inf格式文件。在配置文件中,分号代表注释符,其后可跟注释语句.....:头部一些声明[SystemAccess]blinimumPassvrordAge=0:密码最短使用期限MaximumPassvrordAge=-1:密码最长使用期限,此处一1代表0.若写0则会出错blinimumPassrrordLength=8:最短密码长度PassvrordCoruplexity=1:密码复杂性要求PassvrordHistorySize:0:强制密码历史NerrAdministratorName=’testAdministrator’:重命名系统管理员账户,名字可自己设定LockoutBadCount=5:账户锁定阀值ResetLockoutCount=5:复位账户锁定计数器LockoutDuration=30:账户锁定时间[EventAudit]:事件审计,0代表不审汁,1代表成功审计,2代表失败审计,3代表成功失败均审计AuditSystemEvents=1:系统事件成功AuditObjectAccess:2:对象访问失败AuditPrivilegeUse=3:特权使用成功失败AuditPolicyChange=1:策略改变成功AuditAccountllanage=3:账户管理成功失败AuditProcessTracking=0:过程追踪无审核AuditDSAccess=3:目录服务访问成功失败AuditAccountLogon=3;账户登录成功失败AuditLogonEvents=3:登录事件成功失败[RegistryValues]:这里的设置格式为path=Type,Value.其中常用的Type有:1代表REG-SZ.2代表REGEXPAND_SZ,3代表REG_BINARY,4代表REG_DWORD.7代表REGHULTI_SZMACHINE\Softvrare\XicrosoftVVindoWs\CurrentVersion\Policies\System\DontDisplayLastUserName=4,1:显示上次的用户名lIACHINE\System\CurrentControlSet\Control\Lsa\DisableDomainCreds=4,1:小允许为刚络身份验证储存凭证MACHINE\System\CurrentControlSet\Control\Lsa\RestrictAnonymous=4,1:小允许SAM帐户和共享的匿名枚举HACHINE\System\CurrentControlSet\Control\SecurePipeServers\Winreg\AllorredExactPaths\Uachine=7,,可远挫访问的注册表路径MACHINE\System\CurrentControlSet\Services\LanllanServer\Parameters\NullSessionPipes=7,.可匿名访问的命名管道MACHINE\System\CurrentControlSet\Services\LanManServer\Parameters\NullSessionShares=7,.可匿名访问共享.PrivilegeRights]SeRemoteInteractiveLogonRight=:*S-1-o-32-550,:*S-1-5-32-544:通过终端服务允许登录SeDenyRemoteInteractiveLogonRight=:通过终端服务拒绝登录如果需要对其他的组策略进行设置,但是又不知道对应的修改项和值,可以采用以下的方法:首先,打开注册表,选择相应的项右击,点击“导出策略”,保存为1.inf,如图1所示:然后手工修改需要设置的项和值,再次选择“导出策略”,保存为2.inf:最后使用文本比较软件(如ucl.exe).将两者进行比对,不同之处就是刚才设置的值,找到之后就可以在配置文件中进行相应的设置。图1下面我们编程实现组策略的设置,具体的思路是通过用户的选择设置组策略的配置文件,然后通过secedit命令将配置文件导入到组策略巾生效,最后清除产生的中间文件,核心代码如下:CFileinf;inf.Open(_T("c:\\czbankinf"),CFile::modeCreateCFile::modeWrite)://创建配置文件char*str=":Unicode]\r\nLnicode3res\r\n-----------”://具体配置信息此处略过inf.Write(str,strlen(str))://写入配置信息if(用户的选择)(char*str:-blinimumPasssrordAge:0\r\n……”:inf.wrrite(str,strlen(str))://根据用户选择写入配置信息)//重命名系统管理员用户名需要特殊处理LpdateData(TRUE)://用户填写的用户名输入if(adminName.Compare(_T(~))f_0){//用户名为空则小处理CStringstrName=_T(-NevrAdministratorName2\""):strName+:adminName+_T(’\’\r\n’)::intlen2strName.GetLength():char~str=newchar[len+l];//CString类型的字符串无法调用\rrite函数写入文本,需要转变成charnt~型;在Unicode编码下(VisualStduio环境),无法直接通过强制转换柬将CString变成char*,需要调用WideCharToblultiByte函数转换,该函数的具体格式可查阅USDNJideCharTo~lultiByte(CPACP,0,strName,strName.GetLength(),str,len,NULL,NULL):str[len]='\O’://最后一位加入字符串结柬符inf.TVrite(str,strlen(str)):delete:lstr;}//其他一些配置信息q入inf.Close()://关闭配置文件//创建进程调用secedit,将配置文件导入到组簧略中PROCESS_INFOIOIATIONpi;STARTUPINFOsi;si.cb=sizeof(STARllPINFO)~..//进程启动的一些参数配置,略过//执行的命令rCw\Rcorrmand:]2_TCsecedit/configure/dbc:\\czbank.sdb/cfgc:\\czbank.inf/quiet’):BOOLret=CreateProcess(NULL,cormand,NLLL,NLLL,FALSE,NOR11AL-PRIORITYCLASS,NULL,NULL,ksi,&pi)://创建进程执行命令if(ret){CloseHandle(pi.hThread)://关闭线程句柄/fraitForSingleObject(pi.hProcess,INFINITE)://等待进程结束GetExitCodeProcess(pi.hProcess,&cbrExitCode):CloseHandle(pi.hProcess)://关闭进程句柄,退出}CFile::Remove(_T("c:\\czbank.inf”))://删除临时产生的文件CFile::Remove(_T("c:\\czbanksdb")):以上代码在VisualStudi02008中测试通过,加同的操作系统是WindowsServer2003。在MSDN中说对组策略的操作可以通过IGroupPolicyObject接口实现,对应的说明可以在巾找到,但是关于这个接口的实际用例以及操作流程网上资料实在太少,我研究了,但未能搞清楚,如果有朋友研究过这个接口的相关编程。选自黑防

2011-3-23 6727 0
软件

今天随意打开一个服务器上的网站,发现nod32发警报了。网站是最新的dede程序,最近应该没有什么被公开的大漏洞,而且网站的补丁也都打过了。在安全方面应该没什么可以利用得手的。立即进入服务器,打开该网站的目录,打开index.html,发现没有异常。打开index.php,仍然没有异常。进入IIS,打开该网站的文档页脚页发现没有开启从目前来看,该网站自身是没有问题的。那么就是服务器本身的问题了,打开同服务器的其他网站发现也有被挂相同恶意代码的现象。便知道是怎么回事了,一定是传说中的ARP攻击而造成的,家贼难防啊。防止ARP欺骗的软件并不是很多,但一款软件是很不错的,大多数IDC商在上机器的时候都会随手安装一个,那就是antiarp防火墙。这款软件对同网段ARP攻击有着很好的防御措施。antiarp防火墙软件界面:软件界面并不复杂,而且也不需要做什么设置,安装后的默认设置就很好了。不必去刻意修改什么东西。在网上找了个可以永不过期的版本打开后马上发现arp攻击:再次打开网站,网站的恶意代码已经没有了。antiarp防火墙确实很不错,如果有条件的朋友去买个正版的。支持支持,呵呵,支持正版。antiarp防火墙下载地址:http://pan.baidu.com/s/1c0ybNWWnod32报毒请慎重下载,应该是误报,所以设置了密码。密码为:www.hack001.com如果有什么问题,请留言。