❶ 宝塔linux和wdcp面板哪个更好
宝塔面板对于新手来说,优点很多,非常适合小白站长使用。很多人安装后让云服务器管理部署变得简单,功能也比较全面。
1、页面简单易操控
在宝塔Linux面板中,我们可以看到网站、FTP、数据库都是傻瓜式的创建方法,极大的简化了创建过程的繁琐,也避免了一些错误的发生。
2、一键配置环境
登陆进去宝塔面板后,一般来说,推荐安装LAMP,LAMP就是 linux + apache + mysql +php。
Nginx 性能稳定、功能丰富、运维简单,相比Apache来说使用资源更小,更加灵活。软件安装速度很快,而且中间你也不用关心报错等等。
3、可视化的监控系统
不管是云主机的CPU、内存、还是磁盘占用空间详情,都可以一目了然。在下面可以监控网络流量的使用情况,左边是一些软件,你可以随时停止、开启、重载配置、查看日志、更改版本等
一个非常好用的模块就是可以定时自动执行一些自己设定的任务,比如执行一些shell脚本、备份网站、备份数据库、日志切割、释放内存、访问URL。还有一个就是可以远程管理文件,比如上传压缩包、在线解压压缩、远程下载等,所以,宝塔linux面板使用非常简单。
若是初学Linux的话建议看看《Linux就该这么学》这本书。
❷ linux系统每天自动巡检,输出到一个文件里
先把20台服务器的ssh登陆语句写进一个文本文件中host_name.txt,确保有一台机器可以通其他的19台服务器。
ssh跳转格式这样写:ssh 用户名@ip
#!/bin/bash
check_sev()
{
ssh_ip=$1
$ssh_ip<<!
vmstat110
iostat110
exit
!
echo
}
echo`date"+%D"`>>check_host.log
whilereadline
do
echo"---------------------------------">>check_host.log
echo"$linedate'+%F%T'">>check_host.log
check_sev$line>>check_host.log
done<host_name.txt
将上面的脚本放在一个主机上,用crontab提交每日任务,
30 10 * * * 上面脚本的目录地址
将以上内容写进xx.cron中,crontabxx.cron 提交就是每天的10:30运行你上面的检查脚本。
具体crontab的用户你可以网络。
====================================================================
第一个脚本本人纯手打,并没有试,还有不少漏洞,你可以自行修改,比如你这个放脚本的服务器必须能无密码ssh登陆其他19个主机,脚本最好加上错误日志记录,防止某些错误导致脚本异常终止。你可以多调试几遍,有问题的在一起交流。
❸ 打开ftp服务器上的文件夹时发生错误,请检查是否有权限访问该文件夹
这个问题就出在防火墙外网的设置上,解决方法如下图所示:
(3)ftp巡检脚本扩展阅读:
FTP服务器(File Transfer Protocol Server)是在互联网上提供文件存储和访问服务的计算机,它们依照FTP协议提供服务。 FTP是File Transfer Protocol(文件传输协议)。顾名思义,就是专门用来传输文件的协议。简单地说,支持FTP协议的服务器就是FTP服务器。
一般来说.用户联网的首要目的就是实现信息共享,文件传输是信息共享非常重要的一个内容之一。
Internet上早期实现传输文件,并不是一件容易的事,我们知道 Internet是一个非常复杂的计算机环境,有PC,有工作站,有MAC,有大型机,据统计连接在Internet上的计算机已有上千万台,而这些计算机可能运行不同的操作系统,有运行Unix的服务器,也有运行Dos、Windows的PC机和运行MacOS的苹果机等等,而各种操作系统之间的文件交流问题,需要建立一个统一的文件传输协议,这就是所谓的FTP。
基于不同的操作系统有不同的FTP应用程序,而所有这些应用程序都遵守同一种协议,这样用户就可以把自己的文件传送给别人,或者从其它的用户环境中获得文件。
与大多数Internet服务一样,FTP也是一个客户机/服务器系统。用户通过一个支持FTP协议的客户机程序,连接到在远程主机上的FTP服务器程序。用户通过客户机程序向服务器程序发出命令,服务器程序执行用户所发出的命令,并将执行的结果返回到客户机。
比如说,用户发出一条命令,要求服务器向用户传送某一个文件的一份拷贝,服务器会响应这条命令,将指定文件送至用户的机器上。客户机程序代表用户接收到这个文件,将其存放在用户目录中。
ftp协议有两种工作方式:port方式和pasv方式,中文意思为主动式和被动式。
port(主动)方式的连接过程是:客户端向服务器的ftp端口(默认是21)发送连接请求,服务器接受连接,建立一条命令链路。当需要传送数据时,服务器从20端口向客户端的空闲端口发送连接请求,建立一条数据链路来传送数据。
pasv(被动)方式的连接过程是:客户端向服务器的ftp端口(默认是21)发送连接请求,服务器接受连接,建立一条命令链路。当需要传送数据时,客户端向服务器的空闲端口发送连接请求,建立一条数据链路来传送数据。
❹ 我的网站也被360检测出有高危漏洞,跨站脚本攻击漏洞,不知如何修复特请高手帮忙。我的QQ332900181
建议你找专业做网站安全方面的公司来给你解决,国内最有名的安全公司也就sinesafe,绿盟之类的安全公司.
建站一段时间后总能听得到什么什么网站被挂马,什么网站被黑,被攻击。好像入侵挂马似乎是件很简单的事情。其实,入侵不简单,简单的是你的网站的必要安全措施并未做好。
有条件建议找专业做网站安全的sine安全来做安全维护。
一:挂马预防措施:
1、建议用户通过ftp来上传、维护网页,尽量不安装asp的上传程序。
2、定期对网站进行安全的检测,具体可以利用网上一些工具,如sinesafe网站挂马检测工具!
序,只要可以上传文件的asp都要进行身份认证!
3、asp程序管理员的用户名和密码要有一定复杂性,不能过于简单,还要注意定期更换。
4、到正规网站下载asp程序,下载后要对其数据库名称和存放路径进行修改,数据库文件名称也要有一定复杂性。
5、要尽量保持程序是最新版本。
6、不要在网页上加注后台管理程序登陆页面的链接。
7、为防止程序有未知漏洞,可以在维护后删除后台管理程序的登陆页面,下次维护时再通过ftp上传即可。
8、要时常备份数据库等重要文件。
9、日常要多维护,并注意空间中是否有来历不明的asp文件。记住:一分汗水,换一分安全!
10、一旦发现被入侵,除非自己能识别出所有木马文件,否则要删除所有文件。
11、对asp上传程序的调用一定要进行身份认证,并只允许信任的人使用上传程序。这其中包括各种新闻发布、商城及论坛程
二:挂马恢复措施:
1.修改帐号密码
不管是商业或不是,初始密码多半都是admin。因此你接到网站程序第一件事情就是“修改帐号密码”。帐号
密码就不要在使用以前你习惯的,换点特别的。尽量将字母数字及符号一起。此外密码最好超过15位。尚若你使用
SQL的话应该使用特别点的帐号密码,不要在使用什么什么admin之类,否则很容易被入侵。
2.创建一个robots.txt
Robots能够有效的防范利用搜索引擎窃取信息的骇客。
3.修改后台文件
第一步:修改后台里的验证文件的名称。
第二步:修改conn.asp,防止非法下载,也可对数据库加密后在修改conn.asp。
第三步:修改ACESS数据库名称,越复杂越好,可以的话将数据所在目录的换一下。
4.限制登陆后台IP
此方法是最有效的,每位虚拟主机用户应该都有个功能。你的IP不固定的话就麻烦点每次改一下咯,安全第一嘛。
5.自定义404页面及自定义传送ASP错误信息
404能够让骇客批量查找你的后台一些重要文件及检查网页是否存在注入漏洞。
ASP错误嘛,可能会向不明来意者传送对方想要的信息。
6.慎重选择网站程序
注意一下网站程序是否本身存在漏洞,好坏你我心里该有把秤。
7.谨慎上传漏洞
据悉,上传漏洞往往是最简单也是最严重的,能够让黑客或骇客们轻松控制你的网站。
可以禁止上传或着限制上传的文件类型。不懂的话可以找专业做网站安全的sinesafe公司。
8. cookie 保护
登陆时尽量不要去访问其他站点,以防止 cookie 泄密。切记退出时要点退出在关闭所有浏览器。
9.目录权限
请管理员设置好一些重要的目录权限,防止非正常的访问。如不要给上传目录执行脚本权限及不要给非上传目录给于写入权。
10.自我测试
如今在网上黑客工具一箩筐,不防找一些来测试下你的网站是否OK。
11.例行维护
a.定期备份数据。最好每日备份一次,下载了备份文件后应该及时删除主机上的备份文件。
b.定期更改数据库的名字及管理员帐密。
c.借WEB或FTP管理,查看所有目录体积,最后修改时间以及文件数,检查是文件是否有异常,以及查看是否有异常的账号。
网站被挂马一般都是网站程序存在漏洞或者服务器安全性能不达标被不法黑客入侵攻击而挂马的。
网站被挂马是普遍存在现象然而也是每一个网站运营者的心腹之患。
您是否因为网站和服务器天天被入侵挂马等问题也曾有过想放弃的想法呢,您否也因为不太了解网站技术的问题而耽误了网站的运营,您是否也因为精心运营的网站反反复复被一些无聊的黑客入侵挂马感到徬彷且很无耐。有条件建议找专业做网站安全的sine安全来做安全维护。
❺ 为什么我的网站百度提示有风险,而用百度工具检测又是安全的在别的搜索引擎上都是好的,求解释
是你网站被黑了,看下自己网站的网络收录,肯定收录了很多跟自己网站不相关的内容快照。现在已经确定你的网站是中了网站木马。
是这个Global.asa 网站木马,检查下自己网站程序根目录下有没有这个文件,如果有,那恭喜你了 !和我以前公司网站遇到的情况一样,文件名是Global.asa,我的网站使用的是开源的企业建站系统,一开始没注意过这个问题,就在昨天我的网站流量一下子跌倒了低谷,当时我就怀疑是网站程序出现了问题,但是就是找不出毛病来。
后来经常访问网站的客户打电话告诉我说:“从网络打开你的网站会自动跳转到某些恶意网站上,并且会被360提示有木马病毒。自己本地输入网站,而不会出现跳转”于是在网上搜索了一些解决Global.asa木马的方法,首先用sinesafe的网站挂马检测工具检测了一下发现了许多一句话木马和大马,还搀杂着一些黑链。清除挂马后,网站稳定了一段时间但是过一会又挂马了反复的出现挂马,到最后我才明白是网站程序有漏洞然后找了国内最有名的网站安全公司,sine安全公司做的网站安全维护和挂马清理,至此网站挂马问题才彻底解决了,希望我的经历能帮到你。毕竟我是过来人!
帮助别人也是在帮助我自己!下面是关于网站防黑,防挂马方面的安全建议!
建站一段时间后总能听得到什么什么网站被挂马,什么网站被黑。好像入侵挂马似乎是件很简单的事情。其实,入侵不简单,简单的是你的网站的必要安全措施并未做好。
一:挂马预防措施:
1、建议用户通过ftp来上传、维护网页,尽量不安装asp的上传程序。
2、定期对网站进行安全的检测,具体可以利用网上一些工具,如sinesafe网站挂马检测工具!
序,只要可以上传文件的asp都要进行身份认证!
3、asp程序管理员的用户名和密码要有一定复杂性,不能过于简单,还要注意定期更换。
4、到正规网站下载asp程序,下载后要对其数据库名称和存放路径进行修改,数据库文件名称也要有一定复杂性。
5、要尽量保持程序是最新版本。
6、不要在网页上加注后台管理程序登陆页面的链接。
7、为防止程序有未知漏洞,可以在维护后删除后台管理程序的登陆页面,下次维护时再通过ftp上传即可。
8、要时常备份数据库等重要文件。
9、日常要多维护,并注意空间中是否有来历不明的asp文件。记住:一分汗水,换一分安全!
10、一旦发现被入侵,除非自己能识别出所有木马文件,否则要删除所有文件。
11、对asp上传程序的调用一定要进行身份认证,并只允许信任的人使用上传程序。这其中包括各种新闻发布。
二:挂马恢复措施:
1.修改帐号密码
不管是商业或不是,初始密码多半都是admin。因此你接到网站程序第一件事情就是“修改帐号密码”。
帐号密码就不要在使用以前你习惯的,换点特别的。尽量将字母数字及符号一起。此外密码最好超过15位。尚若你使用SQL的话应该使用特别点的帐号密码,不要在使用什么什么admin之类,否则很容易被入侵。
2.创建一个robots.txt
Robots能够有效的防范利用搜索引擎窃取信息的骇客。
3.修改后台文件
第一步:修改后台里的验证文件的名称。
第二步:修改conn.asp,防止非法下载,也可对数据库加密后在修改conn.asp。
第三步:修改ACESS数据库名称,越复杂越好,可以的话将数据所在目录的换一下。
4.限制登陆后台IP
此方法是最有效的,每位虚拟主机用户应该都有个功能。你的IP不固定的话就麻烦点每次改一下咯,安全第一嘛。
5.自定义404页面及自定义传送ASP错误信息
404能够让骇客批量查找你的后台一些重要文件及检查网页是否存在注入漏洞。
ASP错误嘛,可能会向不明来意者传送对方想要的信息。
6.慎重选择网站程序
注意一下网站程序是否本身存在漏洞,好坏你我心里该有把秤。
7.谨慎上传漏洞
据悉,上传漏洞往往是最简单也是最严重的,能够让黑客或骇客们轻松控制你的网站。
可以禁止上传或着限制上传的文件类型。不懂的话可以找专业做网站安全的sinesafe公司。
8. cookie 保护
登陆时尽量不要去访问其他站点,以防止 cookie 泄密。切记退出时要点退出在关闭所有浏览器。
9.目录权限
请管理员设置好一些重要的目录权限,防止非正常的访问。如不要给上传目录执行脚本权限及不要给非上传目录给于写入权。
10.自我测试
如今在网上黑客工具一箩筐,不防找一些来测试下你的网站是否OK。
11.例行维护
a.定期备份数据。最好每日备份一次,下载了备份文件后应该及时删除主机上的备份文件。
b.定期更改数据库的名字及管理员帐密。
c.借WEB或FTP管理,查看所有目录体积,最后修改时间以及文件数,检查是文件是否有异常,以及查看是否有异常的账号。
网站被挂马是普遍存在现象然而也是每一个网站运营者的心腹之患。
您是否因为网站和服务器天天被入侵挂马等问题也曾有过想放弃的想法呢,您否也因为不太了解网站技术的问题而耽误了网站的运营,您是否也因为精心运营的网站反反复复被一些无聊的黑客入侵挂马感到徬彷且很无耐。有条件建议找专业做网站安全的sine安全来做安全维护。
❻ 如何检测未知异常行为
漏洞扫描有以下四种检测技术:
1.基于应用的检测技术。它采用被动的、非破坏性的办法检查应用软件包的设置,发现安全漏洞。
2.基于主机的检测技术。它采用被动的、非破坏性的办法对系统进行检测。通常,它涉及到系统的内核、文件的属性、操作系统的补丁等。这种技术还包括口令解密、把一些简单的口令剔除。因此,这种技术可以非常准确地定位系统的问题,发现系统的漏洞。它的缺点是与平台相关,升级复杂。
3.基于目标的漏洞检测技术。它采用被动的、非破坏性的办法检查系统属性和文件属性,如数据库、注册号等。通过消息文摘算法,对文件的加密数进行检验。这种技术的实现是运行在一个闭环上,不断地处理文件、系统目标、系统目标属性,然后产生检验数,把这些检验数同原来的检验数相比较。一旦发现改变就通知管理员。
4.基于网络的检测技术。它采用积极的、非破坏性的办法来检验系统是否有可能被攻击崩溃。它利用了一系列的脚本模拟对系统进行攻击的行为,然后对结果进行分析。它还针对已知的网络漏洞进行检验。网络检测技术常被用来进行穿透实验和安全审记。这种技术可以发现一系列平台的漏洞,也容易安装。但是,它可能会影响网络的性能。
网络漏洞扫描
在上述四种方式当中,网络漏洞扫描最为适合我们的Web信息系统的风险评估工作,其扫描原理和工作原理为:通过远程检测目标主机TCP/IP不同端口的服务,记录目标的回答。通过这种方法,可以搜集到很多目标主机的各种信息(例如:是否能用匿名登录,是否有可写的FTP目录,是否能用Telnet,httpd是否是用root在运行)。
在获得目标主机TCP/IP端口和其对应的网络访问服务的相关信息后,与网络漏洞扫描系统提供的漏洞库进行匹配,如果满足匹配条件,则视为漏洞存在。此外,通过模拟黑客的进攻手法,对目标主机系统进行攻击性的安全漏洞扫描,如测试弱势口令等,也是扫描模块的实现方法之一。如果模拟攻击成功,则视为漏洞存在。
在匹配原理上,网络漏洞扫描器采用的是基于规则的匹配技术,即根据安全专家对网络系统安全漏洞、黑客攻击案例的分析和系统管理员关于网络系统安全配置的实际经验,形成一套标准的系统漏洞库,然后再在此基础之上构成相应的匹配规则,由程序自动进行系统漏洞扫描的分析工作。
所谓基于规则是基于一套由专家经验事先定义的规则的匹配系统。例如,在对TCP80端口的扫描中,如果发现/cgi-bin/phf/cgi-bin/Count.cgi,根据专家经验以及CGI程序的共享性和标准化,可以推知该WWW服务存在两个CGI漏洞。同时应当说明的是,基于规则的匹配系统有其局限性,因为作为这类系统的基础的推理规则一般都是根据已知的安全漏洞进行安排和策划的,而对网络系统的很多危险的威胁是来自未知的安全漏洞,这一点和PC杀毒很相似。
这种漏洞扫描器是基于浏览器/服务器(B/S)结构。它的工作原理是:当用户通过控制平台发出了扫描命令之后,控制平台即向扫描模块发出相应的扫描请求,扫描模块在接到请求之后立即启动相应的子功能模块,对被扫描主机进行扫描。通过分析被扫描主机返回的信息进行判断,扫描模块将扫描结果返回给控制平台,再由控制平台最终呈现给用户。
另一种结构的扫描器是采用插件程序结构。可以针对某一具体漏洞,编写对应的外部测试脚本。通过调用服务检测插件,检测目标主机TCP/IP不同端口的服务,并将结果保存在信息库中,然后调用相应的插件程序,向远程主机发送构造好的数据,检测结果同样保存于信息库,以给其他的脚本运行提供所需的信息,这样可提高检测效率。如,在针对某FTP服务的攻击中,可以首先查看服务检测插件的返回结果,只有在确认目标主机服务器开启FTP服务时,对应的针对某FTP服务的攻击脚本才能被执行。采用这种插件结构的扫描器,可以让任何人构造自己的攻击测试脚本,而不用去了解太多扫描器的原理。这种扫描器也可以用做模拟黑客攻击的平台。采用这种结构的扫描器具有很强的生命力,如着名的Nessus就是采用这种结构。这种网络漏洞扫描器的结构如图2所示,它是基于客户端/服务器(C/S)结构,其中客户端主要设置服务器端的扫描参数及收集扫描信息。具体扫描工作由服务器来完成。
❼ 网站在百度检测出被篡改了,请问要怎么修复啊
网站首页被篡改说明你网站程序有漏洞导致被上传了脚本后门木马 从而进行篡改内容被网络收录一些BC内容和垃圾与网站不相关的内容,建议找专业做安全的来进行网站安全服务漏洞检测与修补以及代码安全审计,清理网站后门和恶意代码,而且这个快照内容被劫持 会在搜索引擎中点开后网站会被跳转,对网站的影响非常大
处理方法:先把可疑的文件 查看下修改时间 对比下 自己本地的备份文件 是否有多余的文件 如果有的话就删除,再看下首页有无被修改 有的话就用备份替换上传上去,但只能解决一时 还是会被反复篡改,治标不治本 建议找专业做安全的来处理解决国内也就找Sinesafe和绿盟等可以专业的处理.
1、网站被黑主要有哪几种具体体现?
网站被黑后一般有301跳转权重被转移到其他网站,就是当点击我们自己网站会自动转跳到其他的网站上面。
有被挂黑链的,就是突然有一天我们发现网络收录了我们网站很多文章,但是却不是自己发布的。
有被劫持网络快照的,具体就是当我们查询网络收录情况时发现网站的标题--关键词--描述都不是自己写的。
2、黑客又是如何做到的呢?
一般情况下对方都是通过工具批量扫描有漏洞的网站,利用漏洞进入数据库植入代码的,有牛逼的直接拿到网站管理权进入后台直接修改或者拿到FTP账号上传文件。或者有目的性的入侵指定网站拿到管理权。
3、如何检测网站是否被挂黑链,又是在网站的哪些地方检查?
如何检测网站哪个位置被植入代码了呢?(黑链)首先分析网站源代码是否有黑链或者有不同的地方,现在挂链的手法一般都比较隐蔽。稍微懂点代码的就可以利用JS调用黑链或实现301跳转转移权重,首页源码是看不到的。所以我们不能只是检查源代码,还要检查JS代码。
还有一种手法就是建一个tog.PHP文件上传到模板目录里,把代码写在tog.PHP文件里,在直接首页调用tog.PHP页面,手法更简单就像你调用网站底部页面footer.htm文件一样。不懂代码的朋友可能有点晕,略懂代码的朋友均能够清楚的看到自己的网站是否存在黑链接,不懂代码的朋友没关系,仔细看代码,你可以看到代码里面是否存在其他网站的链接(友情链接除外),如果存在其他网站的链接,并且不是自己有意加上的链接,那么说明这些链接是被黑客挂上去的。如下图所示:
通常遇到这样的情况,大多数黑客是通过后台、FTP更改的代码,所以最好的处理方法是删除这些黑链接,并且更改后台和FTP帐号密码。
4、网站被上传文件检测及处理方法
还有一部分网站,由于上时间未打理,被黑客上传关于非法的文件,像博彩行业基本都是通过这一类的方法去做SEO优化的,但是黑客刚刚上传的时候,可能上传的并不是根目录,连我们自己都察觉不出来,所以检测起来就非常苦难,别担心我这里有方法检测。
打开你网站的robots文件,查看robots文件中的允许被抓取的文件夹(Allow为允许抓取),通常情况下,我们的栏目是不需要在robots中允许被抓取,因为我们网站的首页有直接链接到栏目,而黑客不会在你网站首页挂一个这样的链接,那只有写在robots文件中,所以如果你的robots文件中出现了某一个允许被抓取的栏目,你应该试着打开那个栏目内容,是否是你自己制作的内容,或者页面中是否存在非法内容。如下图所示:
当然,也不一定非要写到robots里面去,可能会写到sitemap地图里面,但我们还可以通过site工具查询,查询收录的新页面都有哪些,是否存在垃圾页面或者其他页面。
5、网站快照被劫持检测和处理方法
在一个是我们的内容明显明显是SEO的,但是网络收录的却是其他内容,这说明了你的网络快照被劫持了,黑客主要是掌握了网络、360等搜索引擎的IP,然后根据不同IP访问不同的页面,所以导致了自己的快照被劫持。
查询的方法很简单,打开搜索引擎site你的网站,从标题、描述等基本信息可以看到是否与网站符合,同时也可以点击【网络快照】按钮,看一下,网站被网络抓取的内容,是否与自己的内容符合。
那么出现这一种情况如何解决呢,最快速的办法就是打开自己快照被劫持的页面,查看源代码,然后找到快照劫持的JS(通常情况下都是以JS的形式劫持),实在看不懂的话,没关系,那就使用【网站被黑检测】工具,检测后,对比一下前后的差距,
当然,还有黑客做的更离谱,拿下你的额FTP后,他们会在凌晨1-5点左右更换你网站的内容,修改你网站的title和mate等标签,等到搜索引擎抓取以后,在把title和mate等标签修改回来,然后你的快照被劫持了,但是代码却没有任何问题。如果你在代码上实在找不到原因,唯一的解决办法就是改后台帐号密码和FTP帐号密码了。
小结:常规的网站被黑就是以上的几个事情,还有部分网站被黑直接被毁掉,很少有这种情况出现的,可能是遇到新手黑客练手玩玩,对于这种线下,我们得做好以下几个对策。
6、网站备份保存数据
以前我是每天备份一次,在后来每周备份一次,在后来就是半年看一次,现在都忘记了多久没备份了,我建议数据库每天备份一次,文件每周备份一次.
❽ 什么软件可以检测服务器端的站点受恶意用户攻击,并能检测到是否有人在网站上挂马,或其他恶意行为的。
服务器安全这问题,很重要,之前服务器被黑,在网上搜索了一些服务器安全设置以及防黑的文章,对着文章,我一个一个的设置起来,费了好几天的时间才设置完,原以为会防止服务器再次被黑,没想到服务器竟然瘫痪了,网站都打不开了,无奈对服务器安全也是一窍不通,损失真的很大,数据库都损坏了,我哪个后悔啊。娘个咪的。最后还是让机房把系统重装了。找了几个做网站服务器方面的朋友,咨询了关于服务器被黑的解决办法,他们都建议我找专业做服务器安全的安全公司来给做安全维护,也一致的推荐了sinesafe,服务器被黑的问题,才得以解决。
一路的走来,才知道,服务器安全问题可不能小看了。经历了才知道,服务器安全了给自己带来的也是长远的利益。 希望我的经历能帮到楼主,帮助别人也是在帮助我自己。
下面是一些关于安全方面的建议!
建站一段时间后总能听得到什么什么网站被挂马,什么网站被黑。好像入侵挂马似乎是件很简单的事情。其实,入侵不简单,简单的是你的网站的必要安全措施并未做好。
一:挂马预防措施:
1、建议用户通过ftp来上传、维护网页,尽量不安装asp的上传程序。
2、定期对网站进行安全的检测,具体可以利用网上一些工具,如sinesafe网站挂马检测工具!
序,只要可以上传文件的asp都要进行身份认证!
3、asp程序管理员的用户名和密码要有一定复杂性,不能过于简单,还要注意定期更换。
4、到正规网站下载asp程序,下载后要对其数据库名称和存放路径进行修改,数据库文件名称也要有一定复杂性。
5、要尽量保持程序是最新版本。
6、不要在网页上加注后台管理程序登陆页面的链接。
7、为防止程序有未知漏洞,可以在维护后删除后台管理程序的登陆页面,下次维护时再通过ftp上传即可。
8、要时常备份数据库等重要文件。
9、日常要多维护,并注意空间中是否有来历不明的asp文件。记住:一分汗水,换一分安全!
10、一旦发现被入侵,除非自己能识别出所有木马文件,否则要删除所有文件。
11、对asp上传程序的调用一定要进行身份认证,并只允许信任的人使用上传程序。这其中包括各种新闻发布、商城及论坛程
二:挂马恢复措施:
1.修改帐号密码
不管是商业或不是,初始密码多半都是admin。因此你接到网站程序第一件事情就是“修改帐号密码”。帐号
密码就不要在使用以前你习惯的,换点特别的。尽量将字母数字及符号一起。此外密码最好超过15位。尚若你使用
SQL的话应该使用特别点的帐号密码,不要在使用什么什么admin之类,否则很容易被入侵。
2.创建一个robots.txt
Robots能够有效的防范利用搜索引擎窃取信息的骇客。
3.修改后台文件
第一步:修改后台里的验证文件的名称。
第二步:修改conn.asp,防止非法下载,也可对数据库加密后在修改conn.asp。
第三步:修改ACESS数据库名称,越复杂越好,可以的话将数据所在目录的换一下。
4.限制登陆后台IP
此方法是最有效的,每位虚拟主机用户应该都有个功能。你的IP不固定的话就麻烦点每次改一下咯,安全第一嘛。
5.自定义404页面及自定义传送ASP错误信息
404能够让骇客批量查找你的后台一些重要文件及检查网页是否存在注入漏洞。
ASP错误嘛,可能会向不明来意者传送对方想要的信息。
6.慎重选择网站程序
注意一下网站程序是否本身存在漏洞,好坏你我心里该有把秤。
7.谨慎上传漏洞
据悉,上传漏洞往往是最简单也是最严重的,能够让黑客或骇客们轻松控制你的网站。
可以禁止上传或着限制上传的文件类型。不懂的话可以找专业做网站安全的sinesafe公司。
8. cookie 保护
登陆时尽量不要去访问其他站点,以防止 cookie 泄密。切记退出时要点退出在关闭所有浏览器。
9.目录权限
请管理员设置好一些重要的目录权限,防止非正常的访问。如不要给上传目录执行脚本权限及不要给非上传目录给于写入权。
10.自我测试
如今在网上黑客工具一箩筐,不防找一些来测试下你的网站是否OK。
11.例行维护
a.定期备份数据。最好每日备份一次,下载了备份文件后应该及时删除主机上的备份文件。
b.定期更改数据库的名字及管理员帐密。
c.借WEB或FTP管理,查看所有目录体积,最后修改时间以及文件数,检查是文件是否有异常,以及查看是否有异常的账号。
❾ 求一个linux服务器巡检脚本,50多台服务器,结果要做成一个excel表格,每天手动开始执行即可!
你可以在每台服务器上面放同一个脚本。
这个linux脚本加入cron,这个脚本每天定时把df -k free -m uptime 这三项的结果保存到文本文件里面,比如uptime可以保存到uptime_20140112.txt,以此类推。
然后脚本把这些文件ftp到一个单独的服务器上面,比如192.168.1.100,这个服务器可以是windows。
然后写个程序读当天或者几天的txt文件,然后输出到excel。可以用你熟悉的语言来写,应该不难。
❿ centos7 ftp怎么检查
centos7中防火墙是一个非常的强大的功能了,但对于centos7中在防火墙中进行了升级了,下面我们一起来详细的看看关于centos7中防火墙使用方法。FirewallD提供了支持网络/防火墙区域(zone)定义网络链接以及接口安全等级的动态防火墙管理工具。它支持IPv4,IPv6防火墙设置以及以太网桥接,并且拥有运行时配置和永久配置选项。它也支持允许服务或者应用程序直接添加防火墙规则的接口。以前的system-config-firewall/lokkit防火墙模型是静态的,每次修改都要求防火墙完全重启。这个过程包括内核netfilter防火墙模块的卸载和新配置所需模块的装载等。而模块的卸载将会破坏状态防火墙和确立的连接。相反,firewalldaemon动态管理防火墙,不需要重启整个防火墙便可应用更改。因而也就没有必要重载所有内核防火墙模块了。不过,要使用firewalldaemon就要求防火墙的所有变更都要通过该守护进程来实现,以确保守护进程中的状态和内核里的防火墙是一致的。另外,firewalldaemon无法解析由ip*tables和ebtables命令行工具添加的防火墙规则。守护进程通过D-BUS提供当前激活的防火墙设置信息,也通过D-BUS接受使用PolicyKit认证方式做的更改。“守护进程”应用程序、守护进程和用户可以通过D-BUS请求启用一个防火墙特性。特性可以是预定义的防火墙功能,如:服务、端口和协议的组合、端口/数据报转发、伪装、ICMP拦截或自定义规则等。该功能可以启用确定的一段时间也可以再次停用。通过所谓的直接接口,其他的服务(例如libvirt)能够通过iptables变元(arguments)和参数(parameters)增加自己的规则。amanda、ftp、samba和tftp服务的netfilter防火墙助手也被“守护进程”解决了,只要它们还作为预定义服务的一部分。附加助手的装载不作为当前接口的一部分。由于一些助手只有在由模块控制的所有连接都关闭后才可装载。因而,跟踪连接信息很重要,需要列入考虑范围。静态防火墙(system-config-firewall/lokkit)使用system-config-firewall和lokkit的静态防火墙模型实际上仍然可用并将继续提供,但却不能与“守护进程”同时使用。用户或者管理员可以决定使用哪一种方案。在软件安装,初次启动或者是首次联网时,将会出现一个选择器。通过它你可以选择要使用的防火墙方案。其他的解决方案将保持完整,可以通过更换模式启用。firewalldaemon独立于system-config-firewall,但二者不能同时使用。使用iptables和ip6tables的静态防火墙规则如果你想使用自己的iptables和ip6tables静态防火墙规则,那么请安装iptables-services并且禁用firewalld,启用iptables和ip6tables:yuminstalliptables-...service静态防火墙规则配置文件是/etc/sysconfig/iptables以及/etc/sysconfig/ip6tables.注:iptables与iptables-services软件包不提供与服务配套使用的防火墙规则.这些服务是用来保障兼容性以及供想使用自己防火墙规则的人使用的.你可以安装并使用system-config-firewall来创建上述服务需要的规则.为了能使用system-config-firewall,你必须停止firewalld.为服务创建规则并停用firewalld后,就可以启用iptables与ip6tables服务了:systemctlstopfirewalld.servicesystemctlstartiptables..service什么是区域?网络区域定义了网络连接的可信等级。这是一个一对多的关系,这意味着一次连接可以仅仅是一个区域的一部分,而一个区域可以用于很多连接。预定义的服务服务是端口和/或协议入口的组合。备选内容包括netfilter助手模块以及IPv4、IPv6地址。端口和协议定义了tcp或udp端口,端口可以是一个端口或者端口范围。ICMP阻塞可以选择Internet控制报文协议的报文。这些报文可以是信息请求亦可是对信息请求或错误条件创建的响应。伪装私有网络地址可以被映射到公开的IP地址。这是一次正规的地址转换。端口转发端口可以映射到另一个端口以及/或者其他主机。哪个区域可用?由firewalld提供的区域按照从不信任到信任的顺序排序。丢弃任何流入网络的包都被丢弃,不作出任何响应。只允许流出的网络连接。阻塞任何进入的网络连接都被拒绝,并返回IPv4的icmp-host-prohibited报文或者IPv6的icmp6-adm-prohibited报文。只允许由该系统初始化的网络连接。公开用以可以公开的部分。你认为网络中其他的计算机不可信并且可能伤害你的计算机。只允许选中的连接接入。(..)外部用在路由器等启用伪装的外部网络。你认为网络中其他的计算机不可信并且可能伤害你的计算机。只允许选中的连接接入。隔离区(dmz)用以允许隔离区(dmz)中的电脑有限地被外界网络访问。只接受被选中的连接。工作用在工作网络。你信任网络中的大多数计算机不会影响你的计算机。只接受被选中的连接。家庭用在家庭网络。你信任网络中的大多数计算机不会影响你的计算机。只接受被选中的连接。内部用在内部网络。你信任网络中的大多数计算机不会影响你的计算机。只接受被选中的连接。受信任的允许所有网络连接。我应该选用哪个区域?例如,公共的WIFI连接应该主要为不受信任的,家庭的有线网络应该是相当可信任的。根据与你使用的网络最符合的区域进行选择。如何配置或者增加区域?你可以使用任何一种firewalld配置工具来配置或者增加区域,以及修改配置。工具有例如firewall-config这样的图形界面工具,firewall-cmd这样的命令行工具,以及D-BUS接口。或者你也可以在配置文件目录中创建或者拷贝区域文件。@PREFIX@/lib/firewalld/zones被用于默认和备用配置,/etc/firewalld/zones被用于用户创建和自定义配置文件。如何为网络连接设置或者修改区域区域设置以ZONE=选项存储在网络连接的ifcfg文件中。如果这个选项缺失或者为空,firewalld将使用配置的默认区域。如果这个连接受到NetworkManager控制,你也可以使用nm-connection-editor来修改区域。由NetworkManager控制的网络连接防火墙不能够通过NetworkManager显示的名称来配置网络连接,只能配置网络接口。因此在网络连接之前NetworkManager将配置文件所述连接对应的网络接口告诉firewalld。如果在配置文件中没有配置区域,接口将配置到firewalld的默认区域。如果网络连接使用了不止一个接口,所有的接口都会应用到fiwewalld。接口名称的改变也将由NetworkManager控制并应用到firewalld。为了简化,自此,网络连接将被用作与区域的关系。如果一个接口断开了,NetworkManager也将告诉firewalld从区域中删除该接口。当firewalld由systemd或者init脚本启动或者重启后,firewalld将通知NetworkManager把网络连接增加到区域。由脚本控制的网络对于由网络脚本控制的连接有一条限制:没有守护进程通知firewalld将连接增加到区域。这项工作仅在ifcfg-post脚本进行。因此,此后对网络连接的重命名将不能被应用到firewalld。同样,在连接活动时重启firewalld将导致与其失去关联。现在有意修复此情况。最简单的是将全部未配置连接加入默认区域。区域定义了本区域中防火墙的特性:使用firewalld你可以通过图形界面工具firewall-config或者命令行客户端firewall-cmd启用或者关闭防火墙特性。使用firewall-cmd命令行工具firewall-cmd支持全部防火墙特性。对于状态和查询模式,命令只返回状态,没有其他输出。一般应用获取firewalld状态firewall-cmd--state此举返回firewalld的状态,没有任何输出。可以使用以下方式获得状态输出:firewall-cmd--state&&echo"Running"||echo"Notrunning"在Fedora19中,状态输出比此前直观:#rpm-qf$(whichfirewall-cmd)firewalld-0.3.3-2.fc19.noarch#firewall-cmd--statenotrunning在不改变状态的条件下重新加载防火墙:firewall-cmd--reload如果你使用–complete-reload,状态信息将会丢失。这个选项应当仅用于处理防火墙问题时,例如,状态信息和防火墙规则都正常,但是不能建立任何连接的情况。获取支持的区域列表firewall-cmd--get-zones这条命令输出用空格分隔的列表。获取所有支持的服务firewall-cmd--get-services这条命令输出用空格分隔的列表。获取所有支持的ICMP类型firewall-cmd--get-icmptypes这条命令输出用空格分隔的列表。列出全部启用的区域的特性firewall-cmd--list-all-zones输出格式是:interfaces:..services:..ports:..forward-ports:..icmp-blocks:.输出区域全部启用的特性。如果生略区域,将显示默认区域的信息。firewall-cmd[--zone=]--list-all获取默认区域的网络设置firewall-cmd--get-default-zone设置默认区域firewall-cmd--set-default-zone=流入默认区域中配置的接口的新访问请求将被置入新的默认区域。当前活动的连接将不受影响。获取活动的区域firewall-cmd--get-active-zones这条命令将用以下格式输出每个区域所含接口::..:..根据接口获取区域firewall-cmd--get-zone-of-interface=这条命令将输出接口所属的区域名称。将接口增加到区域firewall-cmd[--zone=]--add-interface=如果接口不属于区域,接口将被增加到区域。如果区域被省略了,将使用默认区域。接口在重新加载后将重新应用。修改接口所属区域firewall-cmd[--zone=]--change-interface=这个选项与–add-interface选项相似,但是当接口已经存在于另一个区域的时候,该接口将被添加到新的区域。从区域中删除一个接口firewall-cmd[--zone=]--remove-interface=查询区域中是否包含某接口firewall-cmd[--zone=]--query-interface=返回接口是否存在于该区域。没有输出。列举区域中启用的服务firewall-cmd[--zone=]--list-services启用应急模式阻断所有网络连接,以防出现紧急状况firewall-cmd--panic-on禁用应急模式firewall-cmd--panic-off代码如下复制代码应急模式在0.3.0版本中发生了变化在0.3.0之前的FirewallD版本中,panic选项是–enable-panic与–disable-panic.查询应急模式firewall-cmd--query-panic此命令返回应急模式的状态,没有输出。可以使用以下方式获得状态输出:firewall-cmd--query-panic&&echo"On"||echo"Off"处理运行时区域运行时模式下对区域进行的修改不是永久有效的。重新加载或者重启后修改将失效。启用区域中的一种服务firewall-cmd[--zone=]--add-service=[--timeout=]此举启用区域中的一种服务。如果未指定区域,将使用默认区域。如果设定了超时时间,服务将只启用特定秒数。如果服务已经活跃,将不会有任何警告信息。例:使区域中的ipp-client服务生效60秒:firewall-cmd--zone=home--add-service=ipp-client--timeout=60例:启用默认区域中的http服务:firewall-cmd--add-service=http禁用区域中的某种服务firewall-cmd[--zone=]--remove-service=此举禁用区域中的某种服务。如果未指定区域,将使用默认区域。例:禁止home区域中的http服务:firewall-cmd--zone=home--remove-service=http区域种的服务将被禁用。如果服务没有启用,将不会有任何警告信息。查询区域中是否启用了特定服务firewall-cmd[--zone=]--query-service=如果服务启用,将返回1,否则返回0。没有输出信息。启用区域端口和协议组合firewall-cmd[--zone=]--add-port=[-]/[--timeout=]此举将启用端口和协议的组合。端口可以是一个单独的端口或者是一个端口范围-。协议可以是tcp或udp。禁用端口和协议组合firewall-cmd[--zone=]--remove-port=[-]/查询区域中是否启用了端口和协议组合firewall-cmd[--zone=]--query-port=[-]/如果启用,此命令将有返回值。没有输出信息。启用区域中的IP伪装功能firewall-cmd[--zone=]--add-masquerade此举启用区域的伪装功能。私有网络的地址将被隐藏并映射到一个公有IP。这是地址转换的一种形式,常用于路由。由于内核的限制,伪装功能仅可用于IPv4。禁用区域中的IP伪装firewall-cmd[--zone=]--remove-masquerade查询区域的伪装状态firewall-cmd[--zone=]--query-masquerade如果启用,此命令将有返回值。没有输出信息。启用区域的ICMP阻塞功能firewall-cmd[--zone=]--add-icmp-block=此举将启用选中的Internet控制报文协议(ICMP)报文进行阻塞。ICMP报文可以是请求信息或者创建的应答报文,以及错误应答。禁止区域的ICMP阻塞功能firewall-cmd[--zone=]--remove-icmp-block=查询区域的ICMP阻塞功能firewall-cmd[--zone=]--query-icmp-block=如果启用,此命令将有返回值。没有输出信息。例:阻塞区域的响应应答报文:firewall-cmd--zone=public--add-icmp-block=echo-reply在区域中启用端口转发或映射firewall-cmd[--zone=]--add-forward-port=port=[-]:proto={:toport=[-]|:toaddr=|:toport=[-]:toaddr=}端口可以映射到另一台主机的同一端口,也可以是同一主机或另一主机的不同端口。端口号可以是一个单独的端口或者是端口范围-。协议可以为tcp或udp。目标端口可以是端口号或者是端口范围-。目标地址可以是IPv4地址。受内核限制,端口转发功能仅可用于IPv4。禁止区域的端口转发或者端口映射firewall-cmd[--zone=]--remove-forward-port=port=[-]:proto={:toport=[-]|:toaddr=|:toport=[-]:toaddr=}查询区域的端口转发或者端口映射firewall-cmd[--zone=]--query-forward-port=port=[-]:proto={:toport=[-]|:toaddr=|:toport=[-]:toaddr=}