一个网站成立,你如何经营她,保证她的安全呢。也许目前你网站的规模很小,流量也不大,对网站安全方面没有多大的意识,等你做的有起色了或者受到攻击时,再来顾及和重视这方面的时候,可能已经为时已晚。大流量的网站或者淘客站,被攻击和篡改PID的并不少见,提早防患于未然,做好安全和风险措施还是很有必要的。
关于网站版权和品牌相关信息的法律咨询,也是要注意的,最好为网站找个法律顾问或者咨询,例如:提供seo网站右下角。
关于网站安全,最常见就是查看网站服务器日志,有下面方法:
一、利用Windows自带的防火墙日志检测入侵
二、通过IIS日志检测入侵攻击
三、通过查看安全日志检测是否有成功的入侵
四、通过端口检测入侵攻击
五、通过进程监控可疑程序
六、利用Svcmon.exe(serviceMonitoringTool)监视已安装的服务
七、检测System32下的系统文件
八、利用Drivers.exe来监视已安装的驱动程序
九、检查本地用户和组
十、检查网页文件,特别是有与数据库连接的文件的日期,现在有的攻击者入侵后会在网页代码中留下后门,所以如果日期发了变化,那就要注意查看了。
十一、附Server2003EnterpriseEdition安装IIS和SQL2000后默认启动的服务、进程、端口
主要说一下如何通过查看“IIS日志检测入侵攻击”的:
1、认识IIS日志
IIS日志一般默认存放在System32LogFiles目录下,使用W3C扩展格式。下面我们通过一条日志记录来认识它的格式
2012-01-0316:44:57218.17.90.60GET/Default.aspx-80
-218.17.90.60Mozilla/4.0+(compatible;+MSIE+6.0;+Windows+NT+5.2;+.NET+CLR+1.1.4322)20000
2005-01-0316:44:57:是表示记录的时间;
218.17.90.60:表示主机的IP地址;
GET:表示获取网页的方法
/Default.aspx:表示浏览的网页的名称,如果此外的内容不是你网站网页的名称,那就表示可能有人在用注入式攻击对你的网站进行测试。如:“/msadc/..蜡..蜡..蜡../winnt/system32/cmd.exe/c+dir”这段格式的文字出现在浏览的网页后面就表示有攻击者尝试能否进入到你的系统目录下。
-80:表示服务器的端口。
-218.17.90.60:表示客户机的IP地址。如果在某一时间或不同时间都有大量的同一IP对网站的连接那你就要注意了。
Mozilla/4.0+(compatible;+MSIE+6.0;+Windows+NT+5.2;+.NET+CLR+1.1.4322):表示用户的浏览器的版本操作系统的版本信息。
200:表示浏览成功,如果此处为304表示重定向。如果此处为404则表示客户端错误未找到网页,如果服务器没有问题但出现大量的404错误也表示可能有人在用注入式攻击对你的网站进行测试。
2、检测IIS日志的方法
明白了IIS日志的格式,就可以去寻找攻击者的行踪了。但是人工检查每一条数据几乎是不可能的,所以我们可以利用Windows本身提供了一个命令findstr。下面以寻找12年1月1日日志中包含CMD字段为例演示一下它的用法。
IIS日志路径已设为Dw3cCmd提示符下输入:findstr"cmd"dw3cex050101.log回车。怎么同一个IP出现了很多,那你可要注意了!
下面是我写的几个敏感字符,仅供参考,你可以根据自己系统、网页定制自己的敏感字符,当然如果你根据这些字符作一个批处理命令就更方便了。
cmd、'、、..、;、and、webconfig、global、
如果你感觉findstr功能不够直观强大,你可以相关工具。它使用图形化界面一次可以检测多个文件。
如果你感觉这些IIS日志中的信息记录还不够多,那么你可以做一个隐藏网页,凡是登陆到网站上都会先定向到该网页,然后你可以在该网页中添加代码,获取用户的IP、操作系统、计算机名等信息。并将其输入到数据库中,这样即使一个攻击者使用动态的IP只要他不换系统,即使删除了IIS日志,你也可以把他找出来。