b2c信息网

您现在的位置是:首页 > 金融新闻 > 正文

金融新闻

ubuntu网站入侵(ubuntu访问国外网站)

hacker2022-06-28 16:03:21金融新闻120
本文目录一览:1、ubuntu中国官网被黑了?2、

本文目录一览:

ubuntu中国官网被黑了?

好像是,建议通知windows清理助手官网管理员。 有些网站被挂马的安全建议,你可以给发给他们管理员看看。

建站一段时间后总能听得到什么什么网站被挂马,什么网站被挂黑链。好像入侵挂马似乎是件很简单的事情。其实,入侵不简单,简单的是你的网站的必要安全措施并未做好。

有条件建议找专业做网站安全的sine安全来做安全维护。

一:挂马预防措施:

1、建议用户通过ftp来上传、维护网页,尽量不安装asp的上传程序。

2、对asp上传程序的调用一定要进行身份认证,并只允许信任的人使用上传程序。这其中包括各种新闻发布、商城及论坛程

序,只要可以上传文件的asp都要进行身份认证!

3、asp程序管理员的用户名和密码要有一定复杂性,不能过于简单,还要注意定期更换。

4、到正规网站下载asp程序,下载后要对其数据库名称和存放路径进行修改,数据库文件名称也要有一定复杂性。

 

5、要尽量保持程序是最新版本。

6、不要在网页上加注后台管理程序登陆页面的链接。

7、为防止程序有未知漏洞,可以在维护后删除后台管理程序的登陆页面,下次维护时再通过ftp上传即可。

8、要时常备份数据库等重要文件。

9、日常要多维护,并注意空间中是否有来历不明的asp文件。记住:一分汗水,换一分安全!

10、一旦发现被入侵,除非自己能识别出所有木马文件,否则要删除所有文件。

11、定期对网站进行安全的检测,具体可以利用网上一些工具,如sinesafe网站挂马检测工具!

二:挂马恢复措施:

1.修改帐号密码

不管是商业或不是,初始密码多半都是admin。因此你接到网站程序第一件事情就是“修改帐号密码”。帐号

密码就不要在使用以前你习惯的,换点特别的。尽量将字母数字及符号一起。此外密码最好超过15位。尚若你使用

SQL的话应该使用特别点的帐号密码,不要在使用什么什么admin之类,否则很容易被入侵。

2.创建一个robots.txt

Robots能够有效的防范利用搜索引擎窃取信息的骇客。

3.修改后台文件

第一步:修改后台里的验证文件的名称。

第二步:修改conn.asp,防止非法下载,也可对数据库加密后在修改conn.asp。

第三步:修改ACESS数据库名称,越复杂越好,可以的话将数据所在目录的换一下。

4.限制登陆后台IP

此方法是最有效的,每位虚拟主机用户应该都有个功能。你的IP不固定的话就麻烦点每次改一下咯,安全第一嘛。

5.自定义404页面及自定义传送ASP错误信息

404能够让骇客批量查找你的后台一些重要文件及检查网页是否存在注入漏洞。

ASP错误嘛,可能会向不明来意者传送对方想要的信息。

6.慎重选择网站程序

注意一下网站程序是否本身存在漏洞,好坏你我心里该有把秤。

7.谨慎上传漏洞

据悉,上传漏洞往往是最简单也是最严重的,能够让黑客或骇客们轻松控制你的网站。

可以禁止上传或着限制上传的文件类型。不懂的话可以找你的网站程序提供商。

8. cookie 保护

登陆时尽量不要去访问其他站点,以防止 cookie 泄密。切记退出时要点退出在关闭所有浏览器。

9.目录权限

请管理员设置好一些重要的目录权限,防止非正常的访问。如不要给上传目录执行脚本权限及不要给非上传目录给于写入权。

10.自我测试

如今在网上黑客工具一箩筐,不防找一些来测试下你的网站是否OK。

11.例行维护

a.定期备份数据。最好每日备份一次,下载了备份文件后应该及时删除主机上的备份文件。

b.定期更改数据库的名字及管理员帐密。

c.借WEB或FTP管理,查看所有目录体积,最后修改时间以及文件数,检查是文件是否有异常,以及查看是否有异常的账号。

网站被挂马一般都是网站程序存在漏洞或者服务器安全性能不达标被不法黑客入侵攻击而挂马的。

网站被挂马是普遍存在现象然而也是每一个网站运营者的心腹之患。

您是否因为网站和服务器天天被入侵挂马等问题也曾有过想放弃的想法呢,您否也因为不太了解网站技术的问题而耽误了网站的运营,您是否也因为精心运营的网站反反复复被一些无聊的黑客入侵挂马感到徬彷且很无耐。有条件建议找专业做网站安全的sine安全来做安全维护。

如何在Ubuntu上安装Snort入侵检测系统

安装Snort过程

[安装LAMP,Snort和一些软件库]

由于 Ubuntu 是 Debian 系的 Linux,安装软件非常简单,而且 Ubuntu 在中国科技大学有镜像,在教育网和科技网下载速度非常快(2~6M/s),就省掉了出国下载安装包的麻烦,只需要一个命令即可在几十秒钟内安装好所有软件。这里使用 Ubuntu 默认命令行软件包管理器 apt 来进行安装。

$ sudo apt-get install libpcap0.8-dev libmysqlclient15-dev mysql-client-5.0 mysql-server-5.0 bison flex apache2 libapache2-mod-php5 php5-gd php5-mysql libphp-adodb php-pear pcregrep snort snort-rules-default

需要注意的是在安装 MySQL 数据库时会弹出设置 MySQL 根用户口令的界面,临时设置其为“test”。

[在 MySQL 数据库中为 Snort 建立数据库]

Ubuntu 软件仓库中有一个默认的软件包 snort-mysql 提供辅助功能,用软件包管理器下载安装这个软件包。

$ sudo apt-get install snort-mysql

安装好之后查看帮助文档:

$ less /usr/share/doc/snort-mysql/README-database.Debian

根据帮助文档中的指令,在 MySQL 中建立 Snort 的数据库用户和数据库。所使用的命令如下:

$ mysql –u root –p

在提示符处输入上面设置的口令 test

mysql CREATE DATABASE snort;

mysql grant CREATE, INSERT, SELECT, UPDATE on snort.* to snort@localhost;

mysql grant CREATE, INSERT, SELECT, UPDATE on snort.* to snort;

mysql SET PASSWORD FOR snort@localhost=PASSWORD('snort-db');

mysql exit

以上命令的功能是在 MySQL 数据库中建立一个 snort 数据库,并建立一个 snort 用户来管理这个数据库,设置 snort 用户的口令为 snort-db。

然后根据 README-database.Debian 中的指示建立 snort 数据库的结构。

$ cd /usr/share/doc/snort-mysql

$ zcat create_mysql.gz | mysql -u snort -D snort -psnort-db

这样就为 snort 在 MySQL 中建立了数据库的结构,其中包括各个 snort 需要使用的表。

[设置 snort 把 log 文件输出到 MySQL 数据库中]

修改 Snort 的配置文件:/etc/snort/snort.conf

$ sudo vim /etc/snort/snort.conf

在配置文件中将 HOME_NET 有关项注释掉,然后将 HOME_NET 设置为本机 IP 所在网络,将 EXTERNAL_NET 相关项注释掉,设置其为非本机网络,如下所示:

#var HOME_NET any

var HOME_NET 192.168.0.0/16

#var EXTERNAL_NET any

var EXTERNAL_NET !$HOME_NET

将 output database 相关项注释掉,将日志输出设置到 MySQL 数据库中,如下所示:

output database: log, mysql, user=snort password=snort-db dbname=snort host=localhost

#output database: log, mysql

这样,snort 就不再向 /var/log/snort 目录下的文件写记录了,转而将记录存放在 MySQL 的snort数据库中。这时候可以测试一下 Snort 工作是否正常:

$ sudo snort -c /etc/snort/snort.conf

如果出现一个用 ASCII 字符画出的小猪,那么 Snort 工作就正常了,可以使用 Ctrl-C 退出;如果 Snort 异常退出,就需要查明以上配置的正确性了。

[测试 Web 服务器 Apache 和 PHP 是否工作正常]

配置 apache 的 php 模块,添加 msql 和 gd 的扩展。

$ sudo vim /etc/php5/apache2/php.ini

extension=msql.so

extension=gd.so

重新启动 apache

$ /etc/init.d/apache2 restart

在/var/www/目录下新建一个文本文件test.php

$ sudo vim /var/www/test.php

输入内容:

?php

phpinfo();

?

然后在浏览器中输入 ,如果配置正确的话,就会出现 PHP INFO 的经典界面,就标志着 LAMP 工作正常。

[安装和配置 acid-base]

安装 acid-base 很简单,使用 Ubuntu 软件包管理器下载安装即可:

$ sudo apt-get install acidbase

安装过程中需要输入 acidbase 选择使用的数据库,这里选 MySQL,根用户口令 test,和 acid-base 的口令(貌似也可以跳过不设置)。

将acidbase从安装目录中拷贝到www目录中,也可以直接在apache中建立一个虚拟目录指向安装目录,这里拷贝过来主要是为了安全性考虑。

sudo cp –R /usr/share/acidbase/ /var/www/

因为 acidbase 目录下的 base_conf.php 原本是一个符号链接指向 /etc/acidbase/ 下的base_conf.php,为了保证权限可控制,我们要删除这个链接并新建 base_conf.php 文件。

$ rm base_conf.php

$ touch base_conf.php

暂时将 /var/www/acidbase/ 目录权限改为所有人可写,主要是为了配置 acidbase 所用。

$ sudo chmod 757 acidbase/

现在就可以开始配置 acid-base 了,在浏览器地址栏中输入 ,就会转入安装界面,然后就点击 continue 一步步地进行安装:

选择语言为 english,adodb 的路径为:/usr/share/php/adodb;选择数据库为 MySQL,数据库名为 snort,数据库主机为 localhost,数据库用户名为 snort 的口令为 snort-db;设置 acidbase 系统管理员用户名和口令,设置系统管理员用户名为 admin,口令为 test。然后一路继续下去,就能安装完成了。

安装完成后就可以进入登录界面,输入用户名和口令,进入 acidbase 系统。

这里需要将 acidbase 目录的权限改回去以确保安全性,然后在后台启动 snort,就表明 snort 入侵检测系统的安装完成并正常启动了:

$ sudo chmod 775 acidbase/

$ sudo snort -c /etc/snort/snort.conf -i eth0 –D

[检查入侵检测系统工作状况,更改入侵检测规则]

正常情况下在一个不安全的网络中,登录 acidbase 后一会儿就能发现网络攻击。如果没有发现网络攻击,可以添加更严格的规则使得正常的网络连接也可能被报攻击,以测试 Snort IDS 的工作正确性,比如在 /etc/snort/rules/web-misc.rules 的最后添加下面的话:

$ sudo vi /etc/snort/rules/web-misc.rules

alert tcp any :1024 - $HTTP_SERVER 500:

这一行的意思是:对从任何地址小于 1024 端口向本机 500 以上端口发送的 tcp 数据包都报警。杀死 Snort 的后台进程并重新启动,就应该能检测到正常的包也被当作攻击了。

$ sudo kill `pgrep snort`

$ sudo snort –c /etc/snort/snort.conf –i eth0 -D

总结

使用Ubuntu安装Snort入侵检测系统和网页控制台是相当容易的,因为 Ubuntu 提供了很方便的软件包安装功能,只是有时候定制性能太差,需要用户手动去寻找软件包的安装位置。

转载

ubuntu的浏览器经常打不开网页

你好;可能是这个浏览器的兼容性能不好,

你可以更换一个浏览器,谷歌浏览器,

火狐浏览器都不错,uc浏览器就不要使用了,

它的软件漏洞很大,经常打不开网页,

我早就卸载不用了,

如何为ubuntu配备渗透入侵软件

由于linux系统本身的设计,你如果不知道对方的管理员权限密码,基本上除了他主动向你开放网络文件服务,你是无法获得对方对方系统内的任何文件的。所以如果你真的想要入侵他的电脑,尤其在你电脑水平不高的情况下,通过网络入侵成功的可能性,还不如你拿个U盘去他房间直接拷贝文件的成功可能性高(开个玩笑)。

所以,其实你最应该做的,不是入侵他的电脑,而是做好自己的安全保障工作,以免自己的文件再次被别人偷取。我有以下建议(既然你说熟悉windows,具体操作我就不赘述了):

检查自己系统的病毒/木马,并清除(如果有)。因为很多被入侵的windows用户其实是因为自己运行了黑客软件的服务端,从而成为了黑客的肉鸡,在这种情况下,把在你系统中偷偷运行的黑客软件清除掉即可(用普通的杀毒软件即可,建议使用360)。〔重要!很多木马可以对外开放文件服务〕

2.关闭所有的网络服务以及文件共享服务(网上有海量的此类介绍,或者用优化大师等优化软件进行设置)[重要!通过你的共享,同个局域网下的用户可以获得你的文件的]。

3.下载并安装最新的系统安全补丁。

4.不要运行从网上下载的带有exe后缀的文件,或者解压后出现的exe文件(无论是谁发送给你的,即使是认识的人)。如果一定要运行,先主动对此文件查毒,再运行。

5.为系统管理员账户加上密码,同时任何用户都不要设置空密码,禁用guest账户。

================

最后,你如果真的想要小小的报复一下你的邻居,可以给你一个小小的建议:

你可以先获得他的局域网IP地址以及mac地址,然后去找可以进行ARP攻击的软件。ARP攻击可以让其无法上网,而且最重要的是。。。ARP攻击无视系统防御。。。。。

怎样使用 Tripwire 来检测 Ubuntu VPS 服务器的入侵

Ubuntu 12.04 上安装和配置 Tripwire。由于 IDS 的特性,最好在创建服务器不久后就运行 IDS,以便可以确定文件系统是没有问题的。

安装 Tripwire

幸运的是,Tripwire 已经在 Ubuntu 的默认存储库中。我们可以使用apt-get来安装 Tripwire:

sudo apt-get update

sudo apt-get install tripwire

在经过需要的相当多的包依赖的配置后就可以运行了。

首先,你要配置推送依赖的邮件应用程序。如果你想配置电子邮件通知,请选择 Internet Site

它会询问你是否想在安装过程中配置密码,对这些提示都选择yes。它会询问你是否想要重新生成配置文件,选yes。对于策略文件一样选yes。

接下来你将要被要求输入site key。Tripwire使用两个密钥来确保配置文件的安全:

Site key这个密钥被用来确保配置文件的安全,我们需要确认配置文件没有被修改过,这直接导致了整个监测系统的

发表评论

评论列表

  • 离鸢未芩(2022-06-28 19:56:53)回复取消回复

    检查是文件是否有异常,以及查看是否有异常的账号。网站被挂马一般都是网站程序存在漏洞或者服务器安全性能不达标被不法黑客入侵攻击而挂马的。 网站被挂马是普遍存在现象然而也是每一个网站运营者的心腹之患。 您是否因

  • 竹祭望喜(2022-06-29 03:47:22)回复取消回复

    o vim /etc/php5/apache2/php.iniextension=msql.soextension=gd.so重新启动 apache$ /etc/init.d/apache2 restart在/var/www/目录下新建一个文本文件test.php$ sudo vim

  • 嘻友痛言(2022-06-29 00:38:24)回复取消回复

    来进行安装。$ sudo apt-get install libpcap0.8-dev libmysqlclient15-dev mysql-client-5.0 mysq

  • 南殷旧谈(2022-06-28 22:28:33)回复取消回复

    单的是你的网站的必要安全措施并未做好。有条件建议找专业做网站安全的sine安全来做安全维护。一:挂马预防措施:1、建议用户通过ftp来上传、维护网页,尽量不安装asp的上传程序。2、对asp上传程序的调用一定要进行身份认证,并只允许信任的人使用上传程序。这其中包括各种新闻发

  • 拥嬉心児(2022-06-29 03:48:34)回复取消回复

    ouch base_conf.php暂时将 /var/www/acidbase/ 目录权限改为所有人可写,主要是为了配置 acidbase 所用。$ sudo chmod 757 acidbase/现在就可以开始配置 acid-base 了,在浏览器地址栏中输入 ,就会转入安装界