Cómo hacer frente a los ataques de piratas informáticos y mejorar la seguridad del sitio web
Primero: ¿Cuáles son las razones por las que los sitios web son pirateados o atacados?
Por supuesto que gran parte de ello se debe a motivos económicos, pero no todos los ataques se deben a motivos económicos. En términos generales, los motivos de los ataques de piratas informáticos son:
1. Los piratas informáticos contratados por otros, como los competidores corporativos, utilizan piratas informáticos para realizar ataques competitivos maliciosos, por ejemplo, según Internet Security Network: los piratas informáticos contratan documentos maliciosos; atacar a empresas occidentales, y este tipo de ataque es un acto de competencia corporativa.
2. Los ataques de piratas informáticos impulsados por intereses comerciales, la extorsión y el robo de información diversa de cuentas bancarias y propiedades virtuales; por ejemplo, diversos comportamientos de phishing son ataques impulsados por intereses comerciales.
3. Comportamiento de piratería de broma, como alterar la página de inicio de un sitio web; este tipo de comportamiento de piratería suele ser un intento de algunos novatos y es más para la satisfacción de una especie de vanidad.
4. Reúna los broilers y, después de atacar el sitio web, cuelgue los troyanos web (lo que puede provocar que las personas que navegan por el sitio web se envenenen y sus computadoras se conviertan en broilers para intrusos; este tipo de ataque es para varios otros); Esté preparado. Según los casos obtenidos por Internet Security Network Community, algunos piratas informáticos incluso han dominado decenas de miles de pollos de engorde a través de este comportamiento.
5. Los ataques de piratas informáticos se producirán cuando las disputas comerciales causadas por servicios deficientes del sitio web no se pueden resolver, por ejemplo, un determinado sitio web wiki fue atacado con frecuencia por ataques inexplicables hace algún tiempo y no pudo proporcionarlo; servicios normales. Authoritative People señaló que esto se debe a que el servicio al cliente del sitio web no está implementado y dificulta las cosas a los clientes sin ningún motivo, lo que provoca que los piratas informáticos sean atacados injustamente por DDOS. ¡Este no es el caso en absoluto! La propia empresa es sospechosa de ataques maliciosos por parte de sus competidores.
6. Tipo de robo de datos. Este tipo de ataque se dirige principalmente a algunos sitios web de información, incluidos los sitios web de usuarios pagos. Generalmente, los atacantes no destruirán los datos del servidor y del sitio web, sino que robarán silenciosamente los datos existentes. Contraseñas largas, etc.
7. Tipo de prueba para novatos. Este tipo suele ser para aquellos que están aprendiendo habilidades de piratería y se entrenan atacando sitios web. Este tipo de ataque generalmente tiene poca experiencia en ataques y puede dañar fácilmente los datos del sitio web. .
Segundo: ¿Cómo evitar que el sitio web sea atacado por hackers?
1. En primer lugar, debemos prestar atención a la construcción de seguridad del sitio web y tener ciertos planes en términos de sistema de seguridad, hardware de seguridad, personal de seguridad, etc. Si el propietario del sitio web no presta atención a la seguridad del sitio web y solo la considera un problema técnico, causará muchos problemas.
2. Las vulnerabilidades de inyección deben solucionarse
¿Qué son las vulnerabilidades de inyección y cómo se generan? Me da vergüenza decirlo aquí. Hay muchas introducciones a este respecto. Por ejemplo, si su sitio web es dinámico (suponiendo que la URL: www está detrás de la URL, 1 = 1 se muestra normalmente y 1 = 2 muestra un error, significa que su sitio web tiene una vulnerabilidad de inyección. Hay muchas herramientas de inyección en el Internet, y también puede inyectar manualmente, puede lograr el propósito de descifrar la contraseña de la cuenta de administrador. La inyección de cookies también es popular en Internet ahora. Por ejemplo, si and1=1 y and1=2 muestran errores, no lo hace. Necesito corregir la vulnerabilidad de inyección de cookies, que también provocará la invasión de piratas informáticos. Hay muchos códigos para parchear vulnerabilidades en línea, puede descargarlos
3. /p>
La dirección de la base de datos es muy importante. Por ejemplo, si usa Xinyun, es muy conveniente de usar y no necesita acostumbrarse a la dirección de la base de datos por conveniencia, por lo que será explotado por piratas informáticos. , por lo que debes cambiarlo.
Al mismo tiempo, se debe realizar una copia de seguridad de los datos por si acaso para minimizar la pérdida después de un ataque.
4. La elección del enlace al sitio web del servidor IP
Si no es su propio servidor independiente, también es muy importante elegir el enlace del servidor. Los piratas informáticos utilizarán métodos circunstanciales para hacerlo. Invadir el sitio web. Por ejemplo, si el pirata informático de su sitio web no encuentra la laguna jurídica, utilizará el sitio web para obligarlo a comenzar. Personalmente, creo que no debería estar vinculado a sitios web y sitios web de piratas informáticos.
5. La configuración de la longitud del nombre de usuario y la contraseña es complicada.
No utilice el nombre de usuario y la contraseña predeterminados, como admin y admin. La configuración de la longitud del nombre de usuario y la contraseña es compleja. Por ejemplo, hay un sitio web de cifrado MD5 en Internet, algunos de los cuales son pagos y solo se pueden descifrar hasta un máximo de 12 dígitos. Por supuesto, no se descarta que los piratas informáticos puedan utilizar herramientas de diccionario para descifrarlo. Personalmente creo que la contraseña debe combinar pinyin y números, y lo mejor es tener signos de puntuación.
6. Inspección de seguridad y pruebas de penetración proactivas. Es mejor considerar ponerse en contacto con una agencia de servicios de seguridad externa profesional para realizar pruebas de penetración independientes y profesionales para evitar ser independiente debido a una fuerza interna insuficiente.
Tercero: El sitio web ha sido pirateado, ¿qué debo hacer si no hay ningún caballo de Troya?
Si descubres que tu servidor ha sido invadido, debes cerrar inmediatamente todos los servicios del sitio web y suspenderlos durante al menos 3 horas. Descargue los registros del servidor (si no se eliminan) y ejecute un análisis antivirus completo del servidor.
Si la velocidad de apertura del sitio web es obviamente más lenta que antes y se excluye la causa de la propia red, entonces el sitio web puede estar envenenado. Podemos partir de los siguientes puntos:
p> 1. Bloqueo de robots
Utilice robots para bloquear todas las búsquedas y prohibir que se sigan rastreando o detener las actualizaciones del contenido del sitio web y publicar solo la página de inicio del sitio web, y todas las visitas informarán un estado 503; . En mi opinión, este es el método más directo para lidiar con la piratería de sitios web. Por supuesto, no es muy adecuado para sitios web de gran peso y solo es adecuado para sitios web nuevos o sitios web corporativos.
2. Limpiar troyanos y programas de piratas informáticos
Ver el código fuente: se descubre que el código del sitio web está incrustado al principio o al final de la página, como lt; scriptgt; o lt; iframegt; como este carácter, es decir, se adjunta un caballo de Troya. Verifique la hora de modificación del archivo a través de FTP: en términos generales, si un pirata informático quiere modificar los archivos del sitio web, también cambiará la hora de modificación del archivo si la hora de modificación de algunos archivos es obviamente posterior a la de otros archivos, pero no hemos cambiado. entonces el archivo puede haber sido modificado por piratas informáticos, envenenado o equipado con un caballo de Troya. Puede averiguarlo mirando el archivo fuente. Sin embargo, muchas veces, el volumen de procesamiento de imágenes implantadas por piratas informáticos con programas troyanos es muy grande. Antes de procesar todos los archivos, se implementarán las restricciones de permisos más altas en el servidor del sitio web, lo que no permite copiar ni modificar archivos. Luego use el software troyano para verificar y eliminar. Sin embargo, para los sitios web de alto peso que no pueden lidiar con los troyanos piratas a tiempo la primera vez, se recomienda usar un servidor de respaldo directamente.
3. Comprenda el principio del caballo de Troya colgado en el sitio web
En términos generales, debido a que los programas utilizados por el sitio web son programas gratuitos de Internet, sus códigos y vulnerabilidades son difíciles. para algunos piratas informáticos resulta familiar y fácil de atacar, especialmente algunos programas asp. Por lo tanto, al crear un sitio web, intente utilizar la menor cantidad posible de programas en línea gratuitos; después de que los piratas informáticos descubran vulnerabilidades, cargarán troyanos de piratas informáticos en el sitio web. Este troyano tiene la función de eliminar todo el sitio web y modificar todos los códigos, pero la mayoría de los piratas informáticos. lo agregará al código fuente del sitio web. Algunos de sus caballos de Troya y archivos de virus envenenan a los visitantes para convertirlos en sus pollos de engorde o lograr algún propósito desconocido.
4. Envíe la dirección secuestrada
Google y Baidu tienen formas de enviar direcciones. Les enviaremos la dirección del sitio web secuestrado y les informaremos que el sitio web ha sido atacado. El nombre de dominio ha sido secuestrado para poder preservar la inclusión y clasificación del sitio web. Por supuesto, este es el mismo paso que bloquear las búsquedas, pero el orden en el que el autor lo ordena es diferente. En este momento, muchos webmasters pueden comenzar a ver advertencias peligrosas al buscar en sus propios sitios web. No se preocupe por ellas en este momento, siempre que maneje el troyano y lo envíe, la advertencia se eliminará automáticamente. se abrirá dentro de los tres días posteriores a la limpieza del sitio web del troyano.