Как определить, был ли веб-сайт отравлен или установлен троянским конем хакерами?
1. Оценка скорости открытия веб-сайта: если скорость открытия веб-сайта явно ниже предыдущей скорости, что исключает причину собственной сети, то веб-сайт может быть отравлен;
2. Проверьте исходный код. Если вы обнаружите, что такие символы, как <script> или <iframe>, встроены в верхнюю или нижнюю часть кода веб-сайта, это означает, что это троянский конь;
3. Проверьте время модификации файла через FTP или войдите на сервер: Вообще говоря, если хакер изменяет файл веб-сайта, время модификации измененного файла также изменится, если время модификации некоторых файлов явно позднее. чем другие файлы. И мы сами его не меняли, поэтому это означает, что файл был изменен хакерами и, возможно, был отравлен или смонтирован с помощью троянского коня. Это можно узнать, посмотрев исходный файл.
Что делать, если ваш сайт заражен троянским конем или отравлен?
Прежде всего, мы должны понять принцип действия троянского коня на веб-сайте. Вообще говоря, это связано с тем, что программа, используемая самим веб-сайтом, взята из бесплатной программы в Интернете. Коды и уязвимости в ней хорошо известны. хакерам, и их легко атаковать, особенно некоторые программы ASP. Поэтому при создании веб-сайтов следует использовать как можно меньше бесплатных программ в Интернете; после того, как хакеры найдут уязвимости, они загружают на сайт хакерские трояны. Этот троян имеет функцию удаления всего веб-сайта и изменения всех кодов, но большинство хакеров будут модифицировать его. код исходного сайта. Добавьте несколько своих троянских коней и вирусных файлов, и тогда посетители отравятся и станут их бройлерами, или подвешивают скрытые ссылки своих клиентов, или достигнут каких-то неизвестных целей.
После атаки на веб-сайт сначала создайте резервную копию всех файлов веб-сайта, чтобы хакеры не удалили веб-сайт. Затем найдите файлы, измененные хакером, и восстановите их один за другим. Наконец, найдите точку атаки хакера и закройте лазейки. требуется некоторое время, чтобы найти точку хакерской атаки. Вы можете найти подсказки, проверив журналы доступа к веб-сайту за определенный период времени. Этот период — это время, когда хакеры подделали один из ваших файлов.
Как веб-сайт должен предотвращать атаки?
1. Старайтесь не использовать бесплатные программы для создания сайтов в Интернете, поскольку при обнаружении уязвимости сайт станет очень опасным.
2. При написании программы обратите внимание на фильтрацию недопустимых символов, особенно в последнем файле и месте, где файл записывается на сервер. Попробуйте выбрать для написания язык программирования, отличный от ASP, например PHP, потому что большинство хакеров таковыми являются. знаком с уязвимостями и атаками ASP. Соблюдение осторожности может снизить вероятность и риск взлома веб-сайта.
3. Настройки безопасности сервера должны быть на высоком уровне. Если на сервере несколько веб-сайтов, разрешения для одного веб-сайта должны быть ограничены определенной папкой. В противном случае, если хакер атакует один веб-сайт, весь сервер. будет заражен.
При перепечатках или псевдооригиналах просьба указывать источник: www.kmwzjs.com.
Личное пространство автора Kunming Website Construction Данная статья отражает лишь точку зрения автора и не имеет ничего общего с позицией Webmaster.com.
-