Como determinar se um site foi envenenado ou instalado com um cavalo de Tróia por hackers?
1. Julgamento da velocidade de abertura do site: Se a velocidade de abertura do site for obviamente mais lenta que a velocidade anterior, descartando a causa da própria rede, o site pode estar envenenado;
2. Verifique o código-fonte: Se você descobrir que caracteres como <script> ou <iframe> estão incorporados na parte superior ou inferior do código do site, significa que é um cavalo de Tróia;
3. Verifique a hora de modificação do arquivo via FTP ou faça login no servidor: De modo geral, se um hacker modificar um arquivo de site, a hora de modificação do arquivo modificado também mudará. Se a hora de modificação de alguns arquivos for obviamente posterior. do que outros arquivos, e nós mesmos não o alteramos, então isso significa que o arquivo foi modificado por hackers e pode ter sido envenenado ou montado com um cavalo de Tróia. Você pode descobrir olhando o arquivo de origem.
O que você deve fazer se o seu site for infectado por um cavalo de Tróia ou envenenado?
Em primeiro lugar, devemos compreender o princípio de um cavalo de Tróia num site. De um modo geral, é porque o programa utilizado pelo próprio site é um programa gratuito na Internet. Os códigos e vulnerabilidades nele contidos são bem conhecidos por alguns. hackers e são fáceis de atacar, especialmente alguns programas ASP. Portanto, a construção de sites deve usar o mínimo possível de programas gratuitos na Internet, depois que os hackers encontrarem vulnerabilidades, eles enviarão Trojans hackers para o site. Este Trojan tem a função de excluir todo o site e modificar todos os códigos, mas a maioria dos hackers o modificará. o código do site de origem. Adicione alguns de seus cavalos de Tróia e arquivos de vírus e, em seguida, as pessoas que o visitam são envenenadas e se tornam seus frangos, ou desligam os links ocultos de seus clientes, ou alcançam alguns propósitos desconhecidos.
Depois que o site for atacado, primeiro faça backup de todos os arquivos do site para evitar que os hackers excluam o site. Em seguida, encontre os arquivos modificados pelo hacker e restaure-os um por um. demora um pouco para encontrar o ponto de ataque do hacker. Você pode encontrar pistas verificando os registros de acesso do site por um determinado período de tempo. Esse período é o momento em que um de seus arquivos foi adulterado por hackers.
Como um site deve prevenir ataques?
1. Tente não usar programas de sites gratuitos na Internet, pois uma vez exposta uma vulnerabilidade, o site se tornará muito perigoso.
2. Ao escrever o programa, preste atenção à filtragem de caracteres ilegais, especialmente o último arquivo e o local onde o arquivo é gravado no servidor. Tente escolher uma linguagem de programação não ASP, como PHP, para escrever, porque a maioria dos hackers o faz. familiarizado com as vulnerabilidades e ataques do ASP. Ser cuidadoso pode reduzir a probabilidade e o risco de o site ser hackeado.
3. A configuração de segurança do servidor deve ser de alto nível. Se houver vários sites no servidor, as permissões de um único site devem ser limitadas a uma determinada pasta. Caso contrário, se um hacker atacar um site, todo o servidor. estará infectado.
Reimpressões ou pseudo-originais são solicitadas com indicação da fonte: www.kmwzjs.com
O espaço pessoal do autor Kunming Website Construction Este artigo representa apenas a opinião do autor e não tem nada a ver com a posição do Webmaster.com.
-