今天給菜鳥們說說以入侵者的角度去談談服務器被干掉后,我們該做的哪些防護和檢查工作,大牛的話都比較熟悉系統加固和安全的問題,對于我等菜鳥來說,沒有做過從事過安全方面工作,所以只能從入侵者的角度去說說相對立的工作。因為菜鳥的我們也會自己弄服務器自己建站,又沒有專業的知識,也不是搞什么大項目,所以都只能自己維護了,那么被干掉后,肯定也是得自己做維護和檢查工作了,于是有了下文。
通常服務器被干掉,一般有以下幾種情況,跟著我來看看吧!
1.服務器被拿下最高權限即系統權限
一般為了拿系統權限,基本肯定不會干什么好事,服務器的數據基本都會被打包走,因為系統權限是最高權限能干的事多了,我就不說黑闊們都用著權限干嘛了,你們懂的
2.服務器被拿下webshell
通常是某個web系統有漏洞,導致黑闊黑盒檢測出來并利用或0DAY什么的,直接得到一個webshell權限,這個權限可大可小,主要還是看服務器的web目錄設置的權限,權限設置不好的話,系統盤目錄都可以一覽無余,當然要是目錄設置嚴謹的話,基本拿到一個webshell不足以搞什么破壞,最多被脫褲和打包(關鍵組件禁用比如wscript,fso等),尤其在找不到提權的情況下,只有一個webshell能干的事就很少了,現在大部分服務器都挺安全,基本能拿下個webshell提權還是挺困難
3.服務器各種數據被社
比如3389終端,FTP,WEB系統管理等等賬戶和密碼被社,或通過上面webshell拿到數據并整理分析得到一定權限的管理賬戶,還有現在流行的XSS用來X后臺和管理賬戶,這些就要根據賬戶所對應的系統而確定權限,比如3389終端賬戶,社到的話那直接就是系統權限了(前提可以登陸的情況,不然神馬都浮云),WEB系統管理就要看是什么系統了,ASP,ASP.NET,PHP的這些都不涉及系統權限,而JSP的系統那就要注意了,權限配置不好的話,那權限可不是一般的大。具體這一種情況被社到的話,能做的事情就依據賬戶對應權限了
4.服務器被C段或嗅探
這種情況和第三種情況不一樣,這需要在同一段內搞下一臺系統權限的服務器,然后才可以進行數據的嗅探,能嗅探的數據很多,比如3389登錄賬戶和密碼,80也就是web系統管理賬戶和密碼等等,能做的事情也同第三一樣,也是根據嗅探到的賬戶對應的權限而定
5.服務器被各種0DAY打了
這個一般菜鳥是做不到的,要么是新出了哪一個0DAY,然后公布于眾了,菜鳥才得以過把癮,0DAY各種各樣,大概分為系統0DAY和WEB 0DAY,系統0DAY比如直接溢出獲得系統權限,反彈SHELL等等,WEB 0DAY一般則是針對某一個WEB系統直接getshell,兩者的權限可以參照以上的,系統0DAY一般能直接得到system權限,WEB則和第二點差不多,還要根據權限大小而確定能干的事。
簡單的被黑后的工作檢查處理流程:
這幾種情況是我們常遇見的,菜鳥的你當服務器被黑闊擼過了,你腫么辦(肯定不會涼拌,再垃圾也是服務器嘛:D,也是自己使用的)?我們可以根據以上的情況,去做相對于的對策和檢測。以下是我自己總結的,若有雷同純屬意外:
1.服務器被干掉了,諞晃乙 齙氖牽 、的系统都先暂蕬v乇!〉桶V嘶 藶攵夾薷囊槐!‰隔[ 盎掛 觳櫸 衿魘欠翊嬖諛韭淼。覑傗本徴O 鉍et Hash(通過某種手段獲取系統密碼的hash值并進行破解得出明文密碼)或明文(那你白干了,黑闊笑嘻嘻,心想你個傻鳥我再監聽你呢)
2.檢查系統是否有多余的賬戶,一般有手工和工具檢查,我這里指談思路,具體要做你自己去實現,比如可以查C:\Documents and Settings\這里,要是創建新賬戶登錄3389后悔在這里生成和賬戶名對應的文件夾,哪怕是神馬帶$的隱藏賬戶,還有注冊表里也要好好檢查,不懂就工具吧,百度那么好
3.檢查系統開放的端口,自己熟悉的端口就先不管,有陌生的就要查一下,到底是什么程序再使用,有時候可以檢查出木馬或者后門使用的端口,把沒必要的端口都關閉了,避免意外事故。
------分隔線----------------------------
- 上一篇:電腦中毒了怎么才能還原呢?
- 下一篇:教你如何復制百度文庫中的文章?