为了保持服务器的稳定长期安全的运行,服务器需要定时执行一些程序才能更好的运行。这里整理了些本人常用的定时运行程序,为方便日后多服务器管理,特写篇文章,方便以后查阅,不定期更新。1.自动更新补丁(每天凌晨3点)2.定时重启(每天早上5点30分)http://www.hack001.com/post/2453.定时备份(每周三晚7点)http://www.hack001.com/post/1203.2定时备份第二种方案(每天18:点30备份,周日23:50删除所有备份,然后备份当前一次)周四:*.把周三晚上的备份传输到网盘备份1.查看服务器补丁情况2.查看arp攻击记录(arp防火墙和McAfee不能共存)3.查看服务器错误日志4.检查管理员组,是否有人加账号5.检查开机启动项是否正常6.查看服务器是否被安装其他软件
*.查看各服务,各站点,各分区是否权限独立,权限严谨,账号是否分配合理,1.设置防phpddos策略http://www.hack001.com/post/1232.查看mysq,s-u等特定账号是否有过期,设置为永不过期3.改服务器管理员密码及远程端口HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\TerminalServer\Wds\rdpwd\Tds\tcp的PortNamberHKEY_LOCAL_MACHINE\SYSTEM\CurrentContro1Set\Control\TenninalServer\WinStations\RDP-Tcp的PortNumber修改后,修改管理员密码,重启服务器4.请将服务器中的"DistributedTransactionCoordinator"服务禁止,传IIS中存在没有补丁了漏洞,这个服务必须禁止。运行以下命令可以自动禁止:scstopMSDTC&scconfigMSDTCstart=disabled5.如果以下目录存在,请删除这个目录:c:\windows\ServicePackFiles,否则里面有文件有可能被黑客利用.6.CMD运行ECHOY|cacls"C:\DocumentsandSettings\AllUsers\ApplicationData\Microsoft\MediaIndex"/PSYSTEM:F7.打开自动更新8.安装nod32。9.动备份bat,分割打包bat,10.检查服务器,删除一些不必要的第三方软件11.根据情况设置服务器自动重启
搞安全或黑客的,对一句话木马太熟悉了,它体积小可以植入到网页正常的动态文件中,便于隐藏,基本上是现在众多黑客们的入侵后必留的后门之一,对于我们这些做网站搞安全的人来说当然是想如何去查杀一句话木马了,那么怎么去防御?1.一句话木马在植入正常文件中,会修改正常文件的修改时间,可以根据文件修改时间去判断,但是一般有点经验的黑客都会去改文件修改时间,让管理员很难分辨。2.一句话木马如果没有植入正常文件,而是单独新建一个文件,一般体检很小,可以按体检去分辨。通过上面我们可以发现,通过这2种方法去查找不是很精准,很有可能遗漏。那么我们还有其他的方法让找一句话木马简单快捷吗?当然有!我们可以通过分析一句话木马的特征,然后通过写正则,然后进行批量查找这种文件,然后删除。批量修改文件的软件推荐:http://www.hack001.com/post/33自己写正则也很累,那么是否有更简单的方法,有!推荐一款web杀毒:试了几款软件,这个还不错,但是版本有点久。需要的可以去他们官方网站上下载。操作比较简单,选路径扫描即可,然后看文件删除一句话。
ASP.NET的安全该如何设置,在我们配置好服务器环境后,把该搞好的权限都做好后,往往忽略了asp.net的权限,导致了服务器的不安全,那么ASP.NET的安全该如何设置呢?首先我们得找到ASP.NET的配置文件,位置在C:\WINDOWS\Microsoft.NET\Framework\v2.0.50727\CONFIG\web.config(注意不同版本红色部分目录可能不一样)找到配置文件后,我们该如何去配置才算安全呢?懒人方法:1.trustlevel设置为"High",如<trustlevel="High"originUrl=""/>2.同时可以配合系统本身的FSO权限设置站点根目录的web.config为只读。备注提示:0.FullTrust是绝对危险的1.切记要设置逻辑正确的策略,不要被攻击者用shell来重写策略文件。2.从webshell里执行起来的exe不受asp.net的策略限制。3.反射是个危险的方法4.花点时间配置安全策略是一劳永逸的事情默认web.config的权限设置节如下:<locationallowOverride="true"><system.web><securityPolicy><trustLevelname="Full"policyFile="internal"/><trustLevelname="High"policyFile="web_hightrust.config"/><trustLevelname="Medium"policyFile="web_mediumtrust.config"/><trustLevelname="Low"policyFile="web_lowtrust.config"/><trustLevelname="Minimal"policyFile="web_minimaltrust.config"/></securityPolicy><trustlevel="Full"originUrl=""/></system.web></location>level:必选的String属性Full:指定无限制的权限。授予ASP.NET应用程序访问任何资源的权限(受操作系统安全性的限制)。支持所有被授予特权的操作。该设置在AspNetHostingPermissionLevel枚举中称为Unrestricted。默认值是Full(无限制)。High:指定高级别的代码访问安全性,这意味着应用程序不能执行下列任何操作。•调用非托管代码。•调用服务组件。•写入事件日志。•访问Microsoft“消息队列”队列。•访问ODBC、OleDb或Oracle数据源。Medium:指定中等级别的代码访问安全性,这意味着除了High限制外,ASP.NET应用程序还不能执行下列任何操作。•访问应用程序目录以外的文件。•访问注册表。Low:指定低级别的代码访问安全性,这意味着除了Medium限制之外,应用程序还不能执行下列任何操作。•写入文件系统。•调用Assert方法来扩展对资源的权限。Minimal:指定最低级别的代码访问安全性,这意味着应用程序只有执行权限。