当前位置: 操作系统/服务器>linux
本页文章导读:
▪不用防火墙自动对付CC攻击防范vbs
CC攻击原理 CC主要是用来攻击页面的.大家都有这样的经历,就是在访问论坛时,如果这个论坛比较大,访问的人比较多,打开页面的速度会比较慢,对不?!一般来说,访问的人越多,论坛的页面越.........
▪iis 添加新的.shtml的影射
执行文件是: C:\WINDOWS\system32\inetsrv\ssinc.dll 动作是:GET,POST 也可以为整台服务器的主机加上: 在管理区---虚拟主机服务器设置的ASP影射中加上: .shtm,C:\WINDOWS\system32\inetsrv\ssinc.dll,5,GET,POST|.sh.........
▪服务器 安全检查要点[星外提供]
并认为[星外安全包]是国内目前服务器上一个非常稳定、可靠、安全具有保障性的软件。同时为成千上万的台服务器提供了最安全的保障服务。 为了保障服务器的安全,目前所有安.........
[1]不用防火墙自动对付CC攻击防范vbs
来源: 互联网 发布时间: 2013-12-24
CC攻击原理
CC主要是用来攻击页面的.大家都有这样的经历,就是在访问论坛时,如果这个论坛比较大,访问的人比较多,打开页面的速度会比较慢,对不?!一般来说,访问的人越多,论坛的页面越多,数据库就越大,被访问的频率也越高,占用的系统资源也就相当可观,现在知道为什么很多空间服务商都说大家不要上传论坛,聊天室等东西了吧.
一个静态页面不需要服务器多少资源,甚至可以说直接从内存中读出来发给你就可以了,但是论坛就不一样了,我看一个帖子,系统需要到数据库中判断我是否有读读帖子的权限,如果有,就读出帖子里面的内容,显示出来——这里至少访问了2次数据库,如果数据库的体积有200MB大小,系统很可能就要在这200MB大小的数据空间搜索一遍,这需要多少的CPU资源和时间?如果我是查找一个关键字,那么时间更加可观,因为前面的搜索可以限定在一个很小的范围内,比如用户权限只查用户表,帖子内容只查帖子表,而且查到就可以马上停止查询,而搜索肯定会对所有的数据进行一次判断,消耗的时间是相当的大.
CC就是充分利用了这个特点,模拟多个用户(多少线程就是多少用户)不停的进行访问(访问那些需要大量数据操作,就是需要大量CPU时间的页面).
攻击现象:
服务器的流量瞬间可达到几十M以上,网站打不开。重启iis会发现流量马上就降下来。查看IIS日志会发现很多不同的IP都反复访问一个相同的文件。查看C:WINDOWSsystem32LogFilesHTTPERR 会发现很多出错的IIS日志,如下:
2007-08-22 06:05:28 61.140.127.206 61905 61.139.129.56 80 HTTP/1.1 GET /list.asp?
ProdId=0961 503 30 ConnLimit pool21
2007-08-22 06:05:28 221.8.137.99 3916 61.139.129.56 80 HTTP/1.1 GET /list.asp?ProdId=0961
503 30 ConnLimit pool21
2007-08-22 06:05:28 220.187.143.183 4059 61.139.129.56 80 HTTP/1.1 GET /list.asp?
ProdId=0961 503 30 ConnLimit pool21
2007-08-22 06:05:28 218.18.42.231 1791 61.139.129.56 80 HTTP/1.1 GET /list.asp?
ProdId=0961 503 30 ConnLimit pool21
2007-08-22 06:05:28 125.109.129.32 3030 61.139.129.56 80 HTTP/1.1 GET /list.asp?
ProdId=0961 503 30 ConnLimit pool21
2007-08-22 06:05:28 58.216.2.232 1224 61.139.129.56 80 HTTP/1.1 GET /list.asp?ProdId=0961
503 30 ConnLimit pool21
...
可以看出很多不同的IP都在访问list.asp这个文件。以上现象就是CC攻击的特征。根据发动CC攻击所使用的肉机数量,小的攻击可以导致网站很慢或者不稳定,大的攻击可以让网站一直都无法打开。
因这类攻击,是模拟正常用户不断请求一个网页。所以一般的防火墙很难防御。下面我们根据实际工作经验,讲一下如何不用防火墙来解决这个攻击问题。
因为CC攻击都是使用的肉机或代理来访问我们的服务器的,它跟synflood攻击不一样。synfoold一直是不断变化的虚假IP,而CC攻击的IP都是真实的IP而基本上不变化的,只要我们用安全策略把这些IP全部封掉就可以了。
看过有网友介绍的方法,不过是手工一条一条地封,而攻击IP一般都是数千个不同的IP。用手工封IP的办法太麻烦。下面我们用程序来实现自动封这些IP!
程序主要是读取这个网站的iis日志,分析出其中的IP地址,用安全策略自动封闭。VBS代码如下:
'代码开始
Set fileobj=CreateObject("Scripting.filesystemobject")
logfilepath="E:w3logW3SVC237ex070512old.log" '注意指定受攻击网站的日志路径。
'如果是虚拟主机,要查是哪个网站受攻击,可以查看:C:WINDOWSsystem32LogFilesHTTPERR ,
根据错误日志很容易分析出来。
writelog "netsh ipsec static add policy name=XBLUE"
writelog "netsh ipsec static add filterlist name=denyip"
overip=""
f_name=logfilepath
'指定日志文件
'程序功能:把logfiles中的IP提取成ipsec需要的过滤格式,导入ipsec中过滤。适合某个网站受大量CC攻击的情况。
set fileobj88=CreateObject("Scripting.FileSystemObject")
Set MYFILE=fileobj88.OpenTextFile(f_name,1,false)
contentover=MYFILE.ReadAll()
contentip=lcase(contentover)
MYFILE.close
set fileobj88=nothing
on error resume next
myline=split(contentip,chr(13))
for i=0 to ubound(myline)-1
myline2=split(myline(i)," ")
newip=myline2(6)
'指定分离的标识字符串!
if instr(overip,newip)=0 then '去除重复的IP。
overip=overip&newip
dsafasf=split(newip,".")
if ubound(dsafasf)=3 then
writelog "netsh ipsec static add filter filterlist=denyip srcaddr="&newip&" dstaddr=Me
dstport=80 protocol=TCP"
end if
else
wscript.echo newip &" is exits!"
end if
next
writelog "netsh ipsec static add filteraction name=denyact action=block"
writelog "netsh ipsec static add rule name=kill3389 policy=XBLUE filterlist=denyip
filteraction=denyact"
writelog "netsh ipsec static set policy name=XBLUE assign=y"
Sub writelog(errmes) '导出IPsec的策略文件为一个bat文件。
ipfilename="denyerrorip.bat"
Set logfile=fileobj.opentextfile(ipfilename,8,true)
logfile.writeline errmes
logfile.close
Set logfile=nothing
End Sub
'代码结束
把上述代码存为一个.vbs文件,设置好其中日志的路径。双击运行即可,运行完毕后生成一个denyerrorip.bat文件,这个是ipsec所需要的策略文件,直接双击运行即可。
运行完毕即可解决CC攻击问题。
CC主要是用来攻击页面的.大家都有这样的经历,就是在访问论坛时,如果这个论坛比较大,访问的人比较多,打开页面的速度会比较慢,对不?!一般来说,访问的人越多,论坛的页面越多,数据库就越大,被访问的频率也越高,占用的系统资源也就相当可观,现在知道为什么很多空间服务商都说大家不要上传论坛,聊天室等东西了吧.
一个静态页面不需要服务器多少资源,甚至可以说直接从内存中读出来发给你就可以了,但是论坛就不一样了,我看一个帖子,系统需要到数据库中判断我是否有读读帖子的权限,如果有,就读出帖子里面的内容,显示出来——这里至少访问了2次数据库,如果数据库的体积有200MB大小,系统很可能就要在这200MB大小的数据空间搜索一遍,这需要多少的CPU资源和时间?如果我是查找一个关键字,那么时间更加可观,因为前面的搜索可以限定在一个很小的范围内,比如用户权限只查用户表,帖子内容只查帖子表,而且查到就可以马上停止查询,而搜索肯定会对所有的数据进行一次判断,消耗的时间是相当的大.
CC就是充分利用了这个特点,模拟多个用户(多少线程就是多少用户)不停的进行访问(访问那些需要大量数据操作,就是需要大量CPU时间的页面).
攻击现象:
服务器的流量瞬间可达到几十M以上,网站打不开。重启iis会发现流量马上就降下来。查看IIS日志会发现很多不同的IP都反复访问一个相同的文件。查看C:WINDOWSsystem32LogFilesHTTPERR 会发现很多出错的IIS日志,如下:
2007-08-22 06:05:28 61.140.127.206 61905 61.139.129.56 80 HTTP/1.1 GET /list.asp?
ProdId=0961 503 30 ConnLimit pool21
2007-08-22 06:05:28 221.8.137.99 3916 61.139.129.56 80 HTTP/1.1 GET /list.asp?ProdId=0961
503 30 ConnLimit pool21
2007-08-22 06:05:28 220.187.143.183 4059 61.139.129.56 80 HTTP/1.1 GET /list.asp?
ProdId=0961 503 30 ConnLimit pool21
2007-08-22 06:05:28 218.18.42.231 1791 61.139.129.56 80 HTTP/1.1 GET /list.asp?
ProdId=0961 503 30 ConnLimit pool21
2007-08-22 06:05:28 125.109.129.32 3030 61.139.129.56 80 HTTP/1.1 GET /list.asp?
ProdId=0961 503 30 ConnLimit pool21
2007-08-22 06:05:28 58.216.2.232 1224 61.139.129.56 80 HTTP/1.1 GET /list.asp?ProdId=0961
503 30 ConnLimit pool21
...
可以看出很多不同的IP都在访问list.asp这个文件。以上现象就是CC攻击的特征。根据发动CC攻击所使用的肉机数量,小的攻击可以导致网站很慢或者不稳定,大的攻击可以让网站一直都无法打开。
因这类攻击,是模拟正常用户不断请求一个网页。所以一般的防火墙很难防御。下面我们根据实际工作经验,讲一下如何不用防火墙来解决这个攻击问题。
因为CC攻击都是使用的肉机或代理来访问我们的服务器的,它跟synflood攻击不一样。synfoold一直是不断变化的虚假IP,而CC攻击的IP都是真实的IP而基本上不变化的,只要我们用安全策略把这些IP全部封掉就可以了。
看过有网友介绍的方法,不过是手工一条一条地封,而攻击IP一般都是数千个不同的IP。用手工封IP的办法太麻烦。下面我们用程序来实现自动封这些IP!
程序主要是读取这个网站的iis日志,分析出其中的IP地址,用安全策略自动封闭。VBS代码如下:
代码如下:
'代码开始
Set fileobj=CreateObject("Scripting.filesystemobject")
logfilepath="E:w3logW3SVC237ex070512old.log" '注意指定受攻击网站的日志路径。
'如果是虚拟主机,要查是哪个网站受攻击,可以查看:C:WINDOWSsystem32LogFilesHTTPERR ,
根据错误日志很容易分析出来。
writelog "netsh ipsec static add policy name=XBLUE"
writelog "netsh ipsec static add filterlist name=denyip"
overip=""
f_name=logfilepath
'指定日志文件
'程序功能:把logfiles中的IP提取成ipsec需要的过滤格式,导入ipsec中过滤。适合某个网站受大量CC攻击的情况。
set fileobj88=CreateObject("Scripting.FileSystemObject")
Set MYFILE=fileobj88.OpenTextFile(f_name,1,false)
contentover=MYFILE.ReadAll()
contentip=lcase(contentover)
MYFILE.close
set fileobj88=nothing
on error resume next
myline=split(contentip,chr(13))
for i=0 to ubound(myline)-1
myline2=split(myline(i)," ")
newip=myline2(6)
'指定分离的标识字符串!
if instr(overip,newip)=0 then '去除重复的IP。
overip=overip&newip
dsafasf=split(newip,".")
if ubound(dsafasf)=3 then
writelog "netsh ipsec static add filter filterlist=denyip srcaddr="&newip&" dstaddr=Me
dstport=80 protocol=TCP"
end if
else
wscript.echo newip &" is exits!"
end if
next
writelog "netsh ipsec static add filteraction name=denyact action=block"
writelog "netsh ipsec static add rule name=kill3389 policy=XBLUE filterlist=denyip
filteraction=denyact"
writelog "netsh ipsec static set policy name=XBLUE assign=y"
Sub writelog(errmes) '导出IPsec的策略文件为一个bat文件。
ipfilename="denyerrorip.bat"
Set logfile=fileobj.opentextfile(ipfilename,8,true)
logfile.writeline errmes
logfile.close
Set logfile=nothing
End Sub
'代码结束
把上述代码存为一个.vbs文件,设置好其中日志的路径。双击运行即可,运行完毕后生成一个denyerrorip.bat文件,这个是ipsec所需要的策略文件,直接双击运行即可。
运行完毕即可解决CC攻击问题。
[2]iis 添加新的.shtml的影射
来源: 互联网 发布时间: 2013-12-24
执行文件是:
C:\WINDOWS\system32\inetsrv\ssinc.dll
动作是:GET,POST
也可以为整台服务器的主机加上:
在管理区---虚拟主机服务器设置的ASP影射中加上:
.shtm,C:\WINDOWS\system32\inetsrv\ssinc.dll,5,GET,POST|.shtml,C:\WINDOWS\system32\inetsrv\ssinc.dll,5,GET,POST|
然后,打开IIS,在允许的扩展中,选中"在服务器端包含文件",并设置为允许。
注意,shtml仍存在一些潜在的安全问题,默认情况下请关闭它。
C:\WINDOWS\system32\inetsrv\ssinc.dll
动作是:GET,POST
也可以为整台服务器的主机加上:
在管理区---虚拟主机服务器设置的ASP影射中加上:
.shtm,C:\WINDOWS\system32\inetsrv\ssinc.dll,5,GET,POST|.shtml,C:\WINDOWS\system32\inetsrv\ssinc.dll,5,GET,POST|
然后,打开IIS,在允许的扩展中,选中"在服务器端包含文件",并设置为允许。
注意,shtml仍存在一些潜在的安全问题,默认情况下请关闭它。
[3]服务器 安全检查要点[星外提供]
来源: 互联网 发布时间: 2013-12-24
并认为[星外安全包]是国内目前服务器上一个非常稳定、可靠、安全具有保障性的软件。同时为成千上万的台服务器提供了最安全的保障服务。
为了保障服务器的安全,目前所有安装了[星外虚拟主机管理平台]的正版用户,都已经严格按照[星外安全包]的[视频教程]设置来配置服务器的安全。但是,为了防止低水平的服务器管理人员破坏服务器的安全性,为了更大程度上保障用户服务器上的安全性,请参考下面的要求,检查您的服务器的安全设置:
----------------------------------------------------------------------------------------------------------------
1. 请将sql 2000,mysql运行在普通用户权限下。
由于大部分黑客都是利用数据库的权限入侵,将sql 2000,mysql运行在
普通用户权限,可以提供数据库的安全性,防止入侵,同时您务必对数据
库的权限做详细的设置,具体设置要看[星外安全包]的[视频教程]。
2. 使用[星外安全包]中的IP策略来关闭所有没用的端口。
具体的设置请看星外安全包的视频教程。
3. 服务器所有磁盘分区的根目录都不能有everyone,users读与运行的权限
4. 为了加强PHP的安全,请直接使用星外的[自动PHP安装包]来安装,安装
以后,PHP的默认就处于安全状态了。
5. 请不要安装或使用CGI,因为CGI存在先天上的安全隐患。
6. 请不要安装任何的第三方软件。
例如XX优化软件,XX插件之类的,更不要在服务器上注册未知的组件。
7. 请不要在服务器上使用IE访问任何网站,不然有可能中网页木马。
8. Mysql要使用4.1以上的版本,4.0版本存在安全问题。
9. 请不要安装PCanywhere或Radmin,因为它们本身就存在安全问题。请直接
使用windows 2003自带的3389,因为它比任何远程控制软件都安全。
10. 请不要在服务器上双击运行任何程序,不然您中了木马都不知道。
11. 请不要在服务器上使用IE打开用户的硬盘中的网页,这是最危险的破坏
服务器安全的行为,会造成木马入侵。
12. 请不要在服务器上浏览图片,因为曾经多次发现操作系统的图片处理功能
漏洞,有可能会造成您的服务器被入侵。以前windows就出过GDI+的安全
漏洞会造成服务器被入侵。
13. 如果您使用Imail,必须要用8.2以上版本,8.1存在安全严重的安全漏洞
14. 请设置sytem32目录的cmd.exe, at.exe, cacls.exe, ftp.exe 的文
件只能有adms,system的全权权限.不能有其他的权限,[星外安全包]已
自动设置了它们的权限,请参考[星外安全包]的[视频教程]来设置
15. 服务器上任何的asp,php,asp.net程序绝对不能使用sql2000的sa用户或
mysql中的root用户来连接数据库,这样会造成服务器被入侵.
16. 由于旧版本的WinRAR软件存在安全漏洞,因此,所有安装的Winrar电脑都必
须安装WinRAR7.1以上版本.
17. 服务器不能运行任何使用固定网络端口的程序,例如私服程序就是最大的
入侵后门
18. 为C:\Documents and Settings\All Users\Documents目录的users
用户组设置拒绝写入权限。(请使用最新版的安全包来设置这个目录)
19. 升级imail8.22的安全补丁,下载地址:
http://sys.7i24.com/soft/imailpatch.rar
Imail控制台中imap4D32服务必须是处于停止(Stop)状态,否则马上就可
以入侵你的服务器!
20. 经常性运行windows update更新补丁.
21. 为了进一步提高安全,您可以启用windows默认的防火墙.
注意,在启动防火墙前,您需要先在例外中,设置允许以下的TCP端口:
3389 1433 3306 25 21 20 80 110 53 8888
再设置允许以下的程序使用网络(在例外中选择添加程序)
C:\windows\system32\inetsrv\inetinfo.exe
C:\windows\system32\inetsrv\w3wp.exe
C:\windows\7i24tool.exe
如果您改过了3389端口,您需要另外加上您自己的端口.如果您的服务器需要允许被ping,请您在例外旁边点高级,点设置ICMP,再点允许传入回显请求,确定后就会支持ping了.
(特别指出,近期据传win2003有未公开的漏洞,请启用防火墙)
22. 主控服务器所在的主控网站目录(D:\freehostmain),不能改动目录的权限,不然会造成安全问题,正常这个目录只有adms,system及freehostwebrunat读的权限,任何别的权限增加了,都造成安全问题,也不能在主控目录中放探针,或PHP文件,或别的操作ACCESS的代码.
23.注意不要安装windows update中的Windows PowerShell,如果已安装了,请删除它!因为这个组件有大量服务器管理的权限.不能安装.
24.请将服务器中的"Distributed Transaction Coordinator"服务禁止,传IIS中存在没有补丁了漏洞,这个服务必须禁止。运行以下命令可以自动禁止:
sc stop MSDTC & sc config MSDTC start= disabled
25.如果以下目录存在,请删除这个目录:
c:\windows\ServicePackFiles,否则里面有文件有可能被黑客利用.
如果您直接装的是win2003R2版本,这个目录是不存在的,因此不用删除。
我们强烈建议您安装以下的操作系统:
http://www.verycd.com/groups/0202/291311.topic
第二个盘不用下载,也不用安装,注册码在同个网址中有.
注意:在安全方面,网管必须要提高安全警惕,因为网管才是服务器安全的最
后保障,按以上设置后,就算您的用户上传了木马在自己的网站中,也
绝对入侵不了您的服务器。另外您需要先确保您自己的电脑是安全的,
才能保障您的服务器也是处于安全,如果您自己的电脑不安全,您的服
务器也不可能安全。
补充:您的服务器如果不幸中毒,可以用一些专业工具来扫描:
http://www.duba.net/qing/
为了保障服务器的安全,目前所有安装了[星外虚拟主机管理平台]的正版用户,都已经严格按照[星外安全包]的[视频教程]设置来配置服务器的安全。但是,为了防止低水平的服务器管理人员破坏服务器的安全性,为了更大程度上保障用户服务器上的安全性,请参考下面的要求,检查您的服务器的安全设置:
----------------------------------------------------------------------------------------------------------------
1. 请将sql 2000,mysql运行在普通用户权限下。
由于大部分黑客都是利用数据库的权限入侵,将sql 2000,mysql运行在
普通用户权限,可以提供数据库的安全性,防止入侵,同时您务必对数据
库的权限做详细的设置,具体设置要看[星外安全包]的[视频教程]。
2. 使用[星外安全包]中的IP策略来关闭所有没用的端口。
具体的设置请看星外安全包的视频教程。
3. 服务器所有磁盘分区的根目录都不能有everyone,users读与运行的权限
4. 为了加强PHP的安全,请直接使用星外的[自动PHP安装包]来安装,安装
以后,PHP的默认就处于安全状态了。
5. 请不要安装或使用CGI,因为CGI存在先天上的安全隐患。
6. 请不要安装任何的第三方软件。
例如XX优化软件,XX插件之类的,更不要在服务器上注册未知的组件。
7. 请不要在服务器上使用IE访问任何网站,不然有可能中网页木马。
8. Mysql要使用4.1以上的版本,4.0版本存在安全问题。
9. 请不要安装PCanywhere或Radmin,因为它们本身就存在安全问题。请直接
使用windows 2003自带的3389,因为它比任何远程控制软件都安全。
10. 请不要在服务器上双击运行任何程序,不然您中了木马都不知道。
11. 请不要在服务器上使用IE打开用户的硬盘中的网页,这是最危险的破坏
服务器安全的行为,会造成木马入侵。
12. 请不要在服务器上浏览图片,因为曾经多次发现操作系统的图片处理功能
漏洞,有可能会造成您的服务器被入侵。以前windows就出过GDI+的安全
漏洞会造成服务器被入侵。
13. 如果您使用Imail,必须要用8.2以上版本,8.1存在安全严重的安全漏洞
14. 请设置sytem32目录的cmd.exe, at.exe, cacls.exe, ftp.exe 的文
件只能有adms,system的全权权限.不能有其他的权限,[星外安全包]已
自动设置了它们的权限,请参考[星外安全包]的[视频教程]来设置
15. 服务器上任何的asp,php,asp.net程序绝对不能使用sql2000的sa用户或
mysql中的root用户来连接数据库,这样会造成服务器被入侵.
16. 由于旧版本的WinRAR软件存在安全漏洞,因此,所有安装的Winrar电脑都必
须安装WinRAR7.1以上版本.
17. 服务器不能运行任何使用固定网络端口的程序,例如私服程序就是最大的
入侵后门
18. 为C:\Documents and Settings\All Users\Documents目录的users
用户组设置拒绝写入权限。(请使用最新版的安全包来设置这个目录)
19. 升级imail8.22的安全补丁,下载地址:
http://sys.7i24.com/soft/imailpatch.rar
Imail控制台中imap4D32服务必须是处于停止(Stop)状态,否则马上就可
以入侵你的服务器!
20. 经常性运行windows update更新补丁.
21. 为了进一步提高安全,您可以启用windows默认的防火墙.
注意,在启动防火墙前,您需要先在例外中,设置允许以下的TCP端口:
3389 1433 3306 25 21 20 80 110 53 8888
再设置允许以下的程序使用网络(在例外中选择添加程序)
C:\windows\system32\inetsrv\inetinfo.exe
C:\windows\system32\inetsrv\w3wp.exe
C:\windows\7i24tool.exe
如果您改过了3389端口,您需要另外加上您自己的端口.如果您的服务器需要允许被ping,请您在例外旁边点高级,点设置ICMP,再点允许传入回显请求,确定后就会支持ping了.
(特别指出,近期据传win2003有未公开的漏洞,请启用防火墙)
22. 主控服务器所在的主控网站目录(D:\freehostmain),不能改动目录的权限,不然会造成安全问题,正常这个目录只有adms,system及freehostwebrunat读的权限,任何别的权限增加了,都造成安全问题,也不能在主控目录中放探针,或PHP文件,或别的操作ACCESS的代码.
23.注意不要安装windows update中的Windows PowerShell,如果已安装了,请删除它!因为这个组件有大量服务器管理的权限.不能安装.
24.请将服务器中的"Distributed Transaction Coordinator"服务禁止,传IIS中存在没有补丁了漏洞,这个服务必须禁止。运行以下命令可以自动禁止:
sc stop MSDTC & sc config MSDTC start= disabled
25.如果以下目录存在,请删除这个目录:
c:\windows\ServicePackFiles,否则里面有文件有可能被黑客利用.
如果您直接装的是win2003R2版本,这个目录是不存在的,因此不用删除。
我们强烈建议您安装以下的操作系统:
http://www.verycd.com/groups/0202/291311.topic
第二个盘不用下载,也不用安装,注册码在同个网址中有.
注意:在安全方面,网管必须要提高安全警惕,因为网管才是服务器安全的最
后保障,按以上设置后,就算您的用户上传了木马在自己的网站中,也
绝对入侵不了您的服务器。另外您需要先确保您自己的电脑是安全的,
才能保障您的服务器也是处于安全,如果您自己的电脑不安全,您的服
务器也不可能安全。
补充:您的服务器如果不幸中毒,可以用一些专业工具来扫描:
http://www.duba.net/qing/
最新技术文章: