虽然说亡羊补牢可以将木马后门造成的损失降至最低, 但最好的方法显然是防患于未然。
1.后门防范基本功
首先要关闭本机不用的端口或只允许指定的端口访问;其次要使用专杀木马的软件, 为了有效地防范木马后门;第三是要学会对进程操作, 时时注意系统运行状况, 看看是否有一些不明进程正运行并及时地将不明进程终止掉。
2.安全配置Web服务器
如果公司或企业建立了主页, 该如何保证自己的Web服务器的安全性呢?
首先要关闭不必要的服务;其次是建立安全账号策略和安全日志;第三是设置安全的IIS, 删除不必要的IIS组件和进行IIS安全配置。
在IIS安全配置时候, 要注意修改默认的"Inetpub"目录路径。 可以删除C盘的"Inetpub"目录, 然后在D盘重建一个 "Inetpub", 而后在IIS管理器中将主目录指向新建立的"Inetpub"路径。 此外, 还需要删除默认的"scripts"、"print"等虚拟目录, 然后在IIS管理器中删除不必要的映射, 一般情况下保留ASP、ASA就可以了。
具体方法是在"IIS信息服务"管理器中右击主机名, 选择"属性"→"主目录"标签, 点击"高级"按钮, 在"映射"标签中就可以删除不必要的映射了。 另外, 在属性窗口中选择"网站"标签, 然后勾选"启用日志", 并选择"使用W3C扩充日志文件格式"项, 每天记录客户IP地址、用户名、服务器端口、方法、URI字根、HTTP状态、用户代理等, 而且每天都应审查日志。
在上面的基础工作之后, 还需要设置Web站点目录的访问权限。
一般情况下, 不要给予目录以写入和允许目录浏览权限, 只给予。 ASP文件目录以脚本的权限, 而不要给予执行权限。 在"IIS信息服务"管理器中展开网站的虚拟目录, 然后右键点击某个虚拟目录, 选择"属性"→"虚拟目录"标签, 在"本地路径"下可设置对该目录权限为"读取"或"目录浏览"等。 另外也可以通过NTFS分区格式, 严格地设置用户目录权限。
而针对企业中最为核心的数据, 更要加强对于Access数据库下载的防护。
当使用Access作为后台数据库时, 如果有人通过各种方法知道或者猜到了服务器的Access数据库的路径和数据库名称, 就可以下载这个 Access数据库文件, 这是非常危险的。 因此, 一般情况下要更改默认的数据库文件名, 为你的数据库文件名称起个复杂的非常规的名字, 并把它放在比较深的文件目录下。 另外, 还可以为Access数据库文件加上打开密码。
打开IIS网站属性设置对话窗口, 选择"主目录"选项卡, 点击"配置"按钮, 打开"应用程序配置"对话窗口。 而后, 点击"添加"按钮, 在"可执行文件"中输入"asp.dll", 在"扩展名"中输入"。 mdb", 勾选"限制为"项, 并输入"禁止", 确定应用后完成设置即可。 以后, 当入侵者企图下载数据时, 将会提示禁止访问。
最后要配置安全的SQL服务器
SQL Server是各种网站系统中使用得最多的数据库系统, 一旦遭受攻击, 后果是非常严重的。 虽然默认的SA用户具有对SQL Server数据库操作的全部权限, 但是SA账号的黩认设置为空口令, 所以一定要为SA账号设置一个复杂的口令。 而且, 要严格控制数据库用户的权限, 轻易不要给用户直接的查询、更改、插入、删除权限, 可以只给用户以访问视图和执行存储过程的权限。
在选择建立网站的Web程序时一定要注意安全性。 许多网站系统虽然功能强大, 但由于编程人员的安全意识所至, 存在着一些很严重的安全漏洞, 比如常见的SQL注入漏洞、暴库等, 都有可能被黑客利用。 同时, 我们平时还应该做好网站服务器的数据备份, 以便在出现意外时及时地进行数据恢复。
……