发布者:售前芳华【已离职】 | 本文章发表于:2023-04-17 阅读数:2720
一台服务器几乎所有网站打开网页HTML都被自动加上如的iframe代码,经检查程序、JS、CSS的时间都没有被修改。这种样式的代码,有的在头部,有的在尾部,部分杀毒软件打开会报毒,打开HTML或ASP、PHP页面,在源码中怎么也找不到这段代码。首先你可以随意建一个HTML文件上传到服务器,通过网站打开,如发现这个文件加入了iframe代码那说明中招了。

第一种方法:检查IIS文档页脚
注意红框处,无特殊情况文档页脚是不会被启用的,如果看到这里勾选并指向了一个本地HTML文件,可以打开指向本地文件查看是否为木马病毒代码。
第二种方法:检查MetaBase.xml文件
MetaBase.xml是IIS里的一个配置文件,位置是:C:\WINDOWS\system32\inetsrv\MetaBase.xml
检查是否被添加上如下一段代码:
--------------------------------------------------------------
AccessFlags="AccessRead | AccessScript"
AppFriendlyName="默认应用程序"
AppIsolated="2"
AppRoot="/LM/W3SVC/81120797/Root"
AuthFlags="AuthAnonymous | AuthNTLM"
DefaultDocFooter="FILE:C:\WINDOWS\system32\Com\iis.htm"
--------------------------------------------------------------
DefaultDocFooter=后面一般都是跟一个本地的文件,木马病毒就在这里了,把这段删除即可。
特别提示:MetaBase.xml无法直接修改,需要停止IIS服务才能修改,或者在IIS管理器中右击本地计算机--选择属性,勾选"允许直接编辑配置数据库",这样就可以在不停止IIS的情况下编辑metabase.xml文件。
第三种方法:检查ISAPI筛选器
目前这些DLL加载的文件,任何一款杀毒软件和杀木马软件还不能有效发现并杀掉。方法:打开IIS,右键点击网站,属性——找到ISAPI选项卡,检查下里面是否多了一些陌生的DLL文件。如果有陌生的DLL删除,重启IIS即可。
第四种方法:检查global.asa木马
先解释一下这个代码的作用:因为global.asa 文件是网站启动的文件,当一个网站被用户访问的时候,会执行Application_Start代码段的内容,当一个用户第一次访问时会执行Session_Start代码段的内容,所以此段代码的作用就是当访问的时候自动下载获取木马内容,上面遇到的就是跳转性作用的木马代码。global.asa木马一样平常不会影响网站的正常运行,黑客一样平常行使global.asa木马不是为了来破坏网站的运行,他们与网站黑链类似,一样平常是对网站的搜索引擎收录产生特别很是恶劣的影响。常体现为搜索引擎收录大量莫名其妙的网站题目,而这些题目绝对不是本身网站发布的内容,点击链接进入的依然是本网站的页面,但题目不同,点击百度快照发现百度提醒:“对不起,您所查看的网页不许可百度保存其快照,您可以直接访问某某网址”,这说明你的网站已经中招了!它的直接后果是网站在搜索引擎的排名降落或者彻底消散,紧张的还会让访问者在访问你的网站的时候电脑中毒!
global.asa这个文件一般是在根目录下的,属于系统文件只能在cmd命令下强制删除。
用UDP服务器有哪些不好的地方?UDP服务器的缺点
UDP 服务器因实时性强在网络通信中被广泛应用,但它也存在不少局限性。了解这些不好的地方,能帮助我们更合理地选择和使用 UDP 服务器。下面就为大家详细介绍 UDP 服务器的主要缺点。一、UDP 服务器的传输缺点1. 丢包问题突出UDP 协议无连接且无重传机制,数据报在传输中可能因网络拥堵、硬件故障等原因丢失,服务器无法自动重传,导致数据不完整。例如文件传输时丢包会使文件损坏,影响使用。2. 顺序无法保证UDP 不维护数据报顺序,接收端收到的数据可能乱序,需要应用层额外处理排序,增加了开发复杂度。像实时语音通话中数据乱序会导致声音断断续续。3. 重复数据可能出现网络异常时同一数据报可能多次到达服务器,而 UDP 无法识别重复数据,需应用层自行去重,否则会影响数据准确性。二、UDP 服务器的流量控制缺点1. 缓冲区易溢出UDP 服务器没有 TCP 的流量控制功能,当客户端发送数据过快,服务器处理不及会导致缓冲区溢出,进而丢包,影响服务稳定性。高并发场景下这种情况更严重。2. 带宽利用不合理由于缺乏流量控制,UDP 可能在网络拥堵时仍大量发送数据,加剧网络负担,同时自身数据传输也受影响,带宽利用效率低。三、UDP 服务器的传输保障缺点1. 通信状态不明确UDP 没有确认应答机制,服务器无法知晓数据报是否成功到达客户端,可能导致应用层逻辑错误。如实时通信中消息丢失,服务器却不知道,影响通信效果。2. 故障排查困难当数据传输出现问题时,由于没有状态反馈,难以快速定位是网络问题还是客户端问题,增加了故障排查的难度。四、UDP 服务器的安全性缺点1. 易受洪水攻击UDP 无连接特性使其易成为 UDP Flood 攻击目标,攻击者发送大量伪造数据包占用带宽和资源,导致服务器无法响应合法请求。2. 反射放大攻击风险攻击者可利用 UDP 协议进行反射放大攻击,通过伪造源 IP 向开放服务发送请求,使目标服务器承受大量响应数据,造成严重威胁。3. 缺乏身份验证UDP 协议缺乏身份验证机制,攻击者易伪造合法客户端发送恶意数据,欺骗服务器执行错误操作,如篡改游戏数据、注入恶意指令等。UDP 服务器的主要缺点包括数据传输不可靠、缺乏流量控制、无法确认数据到达以及存在安全隐患等。这些缺点使得 UDP 在对数据准确性和安全性要求高的场景中应用受限。在使用 UDP 服务器时,需充分考虑这些不足,根据实际需求权衡利弊,或通过应用层优化、部署安全防护措施等方式弥补其缺陷,以更好地发挥 UDP 服务器的优势。
裸金属服务器的优势在哪里?
裸金属服务器的优势在于它们提供了一种强大而可靠的云计算解决方案,具有许多传统物理服务器和虚拟机环境无法比拟的优势。下面我们将详细讨论裸金属服务器的几个主要优势。裸金属服务器提供了出色的性能。由于它们是基于物理硬件构建的,裸金属服务器可以为应用程序和工作负载提供更高的处理能力和更低的延迟。这使得裸金属服务器非常适合处理大数据、高流量和计算密集型的工作负载,如人工智能、机器学习和大规模数据库。裸金属服务器的优势在哪里?裸金属服务器具有更高的安全性。相比虚拟化环境,裸金属服务器提供了物理隔离和更高的安全性,使得敏感数据和关键业务能够更好地受到保护。同时,裸金属服务器也允许企业完全控制基础设施和安全策略,使得数据的存储和传输更加安全可靠。裸金属服务器还提供了更好的可定制性和灵活性。与虚拟机相比,裸金属服务器允许企业根据自己的需求和规模进行个性化定制,包括选择操作系统、网络配置和硬件配置等。这意味着企业可以更好地满足自身的需求,适应快速变化的业务环境,实现更高效的资源利用和更好的业务灵活性。裸金属服务器的优势在哪里?此外,裸金属服务器还具有更好的性价比。虽然裸金属服务器需要更高的初始投资成本,但是由于它们提供了更高的性能和更好的资源利用率,企业能够更有效地利用资源,降低运营成本。此外,裸金属服务器还具有更低的应用层虚拟化开销,提供了更高的效率和更好的性能。裸金属服务器的优势在哪里?综上所述,裸金属服务器具有出色的性能、更高的安全性、更好的可定制性和更好的性价比等多方面的优势。这些优势使得裸金属服务器成为许多企业在云计算领域的首选解决方案,为他们提供了一个强大而可靠的基础设施平台,帮助他们实现数字化转型并满足不断变化的业务需求。
企业网站如何监控DDoS攻击?
企业网站一直是DDoS攻击击的稳定目标, F5网络和IBM X-Force都发现,企业网站在2020年的被DDoS攻击行业排行榜中排第六。由于这些攻击涉及劫持或滥用网络协议,因此企业网站IT团队检测到DDoS攻击的一种方式是监控某些类型的网络流量。以下是五种网络数据包类型和协议被DDoS攻击滥用,以及一些监控它们的方法。TCP-SYN:这种类型的攻击使用大量 TCP-SYN(从客户端到服务器建立会话的初始数据包)数据包来消耗足够多的服务器资源,使服务器无法响应所有合法流量。 监控 TCP-SYN 数据包的显着增加将可以预判TCO泛洪的到来。DNS:监控 DNS 活动对于识别 DNS 泛洪 DDoS 攻击的早期迹象至关重要。 DNS 使用两种类型的数据包:DNS 请求和 DNS 响应。 为了检测攻击,两种类型都需要独立监控; 在 DDoS 攻击的情况下,DNS 请求数据包的数量将大大高于 DNS 响应数据包的数量,并且当该比率超过合理数时应发出警报。Application layer Flooding:应用程序攻击(例如 HTTP 洪水)针对的是 OSI 模型中的第 7 层,而不是 DNS 等网络基础设施。 这种类型的DDoS攻击非常有戏,因为它们可以同时消耗服务器和网络资源,导致服务器响应中断所需的流量更少,而且防御者很难区分攻击流量和合法流量之间的区别。UDP:根据 F5 Networks 的数据,UDP 分片、放大和泛洪攻击是 2020 年最常见的 DDoS 攻击类型。 在这些攻击中,攻击者将列出目标 IP 作为 UDP 源 IP 地址的有效 UDP 请求数据包发送到服务器,服务器会向目标 IP 发回更大的响应。 通过使用超过 1,500 字节的 UDP 数据包,攻击者可以强制对数据包进行分段(因为以太网 MTU 为 1,500 字节)。 这些技术放大了针对受害者的流量。 监控超出正常水平的 UDP 流量,尤其是下面列出的可能被滥用的协议,将使 IT 团队能够了解何时可能发生 UDP 类型的DDoS攻击。ICMP:监控 ICMP 数据包的整体吞吐量和计数将提供内部或外部问题的早期警告。ICMP 地址掩码请求和 ICMP Type 9 和 Type 10 协议也可用于发起 DDoS 和 MitM 攻击。为了减轻这些攻击,IT团队应该禁止 ICMP 路由发现并使用数字签名来阻止所有Type 9 和Type 10 的ICMP数据包。快快网络小米QQ:177803625 电话:17605054866
阅读数:20256 | 2023-04-25 14:08:36
阅读数:11330 | 2023-04-21 09:42:32
阅读数:7973 | 2023-04-24 12:00:42
阅读数:6809 | 2023-06-09 03:03:03
阅读数:5408 | 2023-05-26 01:02:03
阅读数:4384 | 2023-06-30 06:04:04
阅读数:4315 | 2024-04-03 15:05:05
阅读数:4259 | 2023-06-02 00:02:04
阅读数:20256 | 2023-04-25 14:08:36
阅读数:11330 | 2023-04-21 09:42:32
阅读数:7973 | 2023-04-24 12:00:42
阅读数:6809 | 2023-06-09 03:03:03
阅读数:5408 | 2023-05-26 01:02:03
阅读数:4384 | 2023-06-30 06:04:04
阅读数:4315 | 2024-04-03 15:05:05
阅读数:4259 | 2023-06-02 00:02:04
发布者:售前芳华【已离职】 | 本文章发表于:2023-04-17
一台服务器几乎所有网站打开网页HTML都被自动加上如的iframe代码,经检查程序、JS、CSS的时间都没有被修改。这种样式的代码,有的在头部,有的在尾部,部分杀毒软件打开会报毒,打开HTML或ASP、PHP页面,在源码中怎么也找不到这段代码。首先你可以随意建一个HTML文件上传到服务器,通过网站打开,如发现这个文件加入了iframe代码那说明中招了。

第一种方法:检查IIS文档页脚
注意红框处,无特殊情况文档页脚是不会被启用的,如果看到这里勾选并指向了一个本地HTML文件,可以打开指向本地文件查看是否为木马病毒代码。
第二种方法:检查MetaBase.xml文件
MetaBase.xml是IIS里的一个配置文件,位置是:C:\WINDOWS\system32\inetsrv\MetaBase.xml
检查是否被添加上如下一段代码:
--------------------------------------------------------------
AccessFlags="AccessRead | AccessScript"
AppFriendlyName="默认应用程序"
AppIsolated="2"
AppRoot="/LM/W3SVC/81120797/Root"
AuthFlags="AuthAnonymous | AuthNTLM"
DefaultDocFooter="FILE:C:\WINDOWS\system32\Com\iis.htm"
--------------------------------------------------------------
DefaultDocFooter=后面一般都是跟一个本地的文件,木马病毒就在这里了,把这段删除即可。
特别提示:MetaBase.xml无法直接修改,需要停止IIS服务才能修改,或者在IIS管理器中右击本地计算机--选择属性,勾选"允许直接编辑配置数据库",这样就可以在不停止IIS的情况下编辑metabase.xml文件。
第三种方法:检查ISAPI筛选器
目前这些DLL加载的文件,任何一款杀毒软件和杀木马软件还不能有效发现并杀掉。方法:打开IIS,右键点击网站,属性——找到ISAPI选项卡,检查下里面是否多了一些陌生的DLL文件。如果有陌生的DLL删除,重启IIS即可。
第四种方法:检查global.asa木马
先解释一下这个代码的作用:因为global.asa 文件是网站启动的文件,当一个网站被用户访问的时候,会执行Application_Start代码段的内容,当一个用户第一次访问时会执行Session_Start代码段的内容,所以此段代码的作用就是当访问的时候自动下载获取木马内容,上面遇到的就是跳转性作用的木马代码。global.asa木马一样平常不会影响网站的正常运行,黑客一样平常行使global.asa木马不是为了来破坏网站的运行,他们与网站黑链类似,一样平常是对网站的搜索引擎收录产生特别很是恶劣的影响。常体现为搜索引擎收录大量莫名其妙的网站题目,而这些题目绝对不是本身网站发布的内容,点击链接进入的依然是本网站的页面,但题目不同,点击百度快照发现百度提醒:“对不起,您所查看的网页不许可百度保存其快照,您可以直接访问某某网址”,这说明你的网站已经中招了!它的直接后果是网站在搜索引擎的排名降落或者彻底消散,紧张的还会让访问者在访问你的网站的时候电脑中毒!
global.asa这个文件一般是在根目录下的,属于系统文件只能在cmd命令下强制删除。
用UDP服务器有哪些不好的地方?UDP服务器的缺点
UDP 服务器因实时性强在网络通信中被广泛应用,但它也存在不少局限性。了解这些不好的地方,能帮助我们更合理地选择和使用 UDP 服务器。下面就为大家详细介绍 UDP 服务器的主要缺点。一、UDP 服务器的传输缺点1. 丢包问题突出UDP 协议无连接且无重传机制,数据报在传输中可能因网络拥堵、硬件故障等原因丢失,服务器无法自动重传,导致数据不完整。例如文件传输时丢包会使文件损坏,影响使用。2. 顺序无法保证UDP 不维护数据报顺序,接收端收到的数据可能乱序,需要应用层额外处理排序,增加了开发复杂度。像实时语音通话中数据乱序会导致声音断断续续。3. 重复数据可能出现网络异常时同一数据报可能多次到达服务器,而 UDP 无法识别重复数据,需应用层自行去重,否则会影响数据准确性。二、UDP 服务器的流量控制缺点1. 缓冲区易溢出UDP 服务器没有 TCP 的流量控制功能,当客户端发送数据过快,服务器处理不及会导致缓冲区溢出,进而丢包,影响服务稳定性。高并发场景下这种情况更严重。2. 带宽利用不合理由于缺乏流量控制,UDP 可能在网络拥堵时仍大量发送数据,加剧网络负担,同时自身数据传输也受影响,带宽利用效率低。三、UDP 服务器的传输保障缺点1. 通信状态不明确UDP 没有确认应答机制,服务器无法知晓数据报是否成功到达客户端,可能导致应用层逻辑错误。如实时通信中消息丢失,服务器却不知道,影响通信效果。2. 故障排查困难当数据传输出现问题时,由于没有状态反馈,难以快速定位是网络问题还是客户端问题,增加了故障排查的难度。四、UDP 服务器的安全性缺点1. 易受洪水攻击UDP 无连接特性使其易成为 UDP Flood 攻击目标,攻击者发送大量伪造数据包占用带宽和资源,导致服务器无法响应合法请求。2. 反射放大攻击风险攻击者可利用 UDP 协议进行反射放大攻击,通过伪造源 IP 向开放服务发送请求,使目标服务器承受大量响应数据,造成严重威胁。3. 缺乏身份验证UDP 协议缺乏身份验证机制,攻击者易伪造合法客户端发送恶意数据,欺骗服务器执行错误操作,如篡改游戏数据、注入恶意指令等。UDP 服务器的主要缺点包括数据传输不可靠、缺乏流量控制、无法确认数据到达以及存在安全隐患等。这些缺点使得 UDP 在对数据准确性和安全性要求高的场景中应用受限。在使用 UDP 服务器时,需充分考虑这些不足,根据实际需求权衡利弊,或通过应用层优化、部署安全防护措施等方式弥补其缺陷,以更好地发挥 UDP 服务器的优势。
裸金属服务器的优势在哪里?
裸金属服务器的优势在于它们提供了一种强大而可靠的云计算解决方案,具有许多传统物理服务器和虚拟机环境无法比拟的优势。下面我们将详细讨论裸金属服务器的几个主要优势。裸金属服务器提供了出色的性能。由于它们是基于物理硬件构建的,裸金属服务器可以为应用程序和工作负载提供更高的处理能力和更低的延迟。这使得裸金属服务器非常适合处理大数据、高流量和计算密集型的工作负载,如人工智能、机器学习和大规模数据库。裸金属服务器的优势在哪里?裸金属服务器具有更高的安全性。相比虚拟化环境,裸金属服务器提供了物理隔离和更高的安全性,使得敏感数据和关键业务能够更好地受到保护。同时,裸金属服务器也允许企业完全控制基础设施和安全策略,使得数据的存储和传输更加安全可靠。裸金属服务器还提供了更好的可定制性和灵活性。与虚拟机相比,裸金属服务器允许企业根据自己的需求和规模进行个性化定制,包括选择操作系统、网络配置和硬件配置等。这意味着企业可以更好地满足自身的需求,适应快速变化的业务环境,实现更高效的资源利用和更好的业务灵活性。裸金属服务器的优势在哪里?此外,裸金属服务器还具有更好的性价比。虽然裸金属服务器需要更高的初始投资成本,但是由于它们提供了更高的性能和更好的资源利用率,企业能够更有效地利用资源,降低运营成本。此外,裸金属服务器还具有更低的应用层虚拟化开销,提供了更高的效率和更好的性能。裸金属服务器的优势在哪里?综上所述,裸金属服务器具有出色的性能、更高的安全性、更好的可定制性和更好的性价比等多方面的优势。这些优势使得裸金属服务器成为许多企业在云计算领域的首选解决方案,为他们提供了一个强大而可靠的基础设施平台,帮助他们实现数字化转型并满足不断变化的业务需求。
企业网站如何监控DDoS攻击?
企业网站一直是DDoS攻击击的稳定目标, F5网络和IBM X-Force都发现,企业网站在2020年的被DDoS攻击行业排行榜中排第六。由于这些攻击涉及劫持或滥用网络协议,因此企业网站IT团队检测到DDoS攻击的一种方式是监控某些类型的网络流量。以下是五种网络数据包类型和协议被DDoS攻击滥用,以及一些监控它们的方法。TCP-SYN:这种类型的攻击使用大量 TCP-SYN(从客户端到服务器建立会话的初始数据包)数据包来消耗足够多的服务器资源,使服务器无法响应所有合法流量。 监控 TCP-SYN 数据包的显着增加将可以预判TCO泛洪的到来。DNS:监控 DNS 活动对于识别 DNS 泛洪 DDoS 攻击的早期迹象至关重要。 DNS 使用两种类型的数据包:DNS 请求和 DNS 响应。 为了检测攻击,两种类型都需要独立监控; 在 DDoS 攻击的情况下,DNS 请求数据包的数量将大大高于 DNS 响应数据包的数量,并且当该比率超过合理数时应发出警报。Application layer Flooding:应用程序攻击(例如 HTTP 洪水)针对的是 OSI 模型中的第 7 层,而不是 DNS 等网络基础设施。 这种类型的DDoS攻击非常有戏,因为它们可以同时消耗服务器和网络资源,导致服务器响应中断所需的流量更少,而且防御者很难区分攻击流量和合法流量之间的区别。UDP:根据 F5 Networks 的数据,UDP 分片、放大和泛洪攻击是 2020 年最常见的 DDoS 攻击类型。 在这些攻击中,攻击者将列出目标 IP 作为 UDP 源 IP 地址的有效 UDP 请求数据包发送到服务器,服务器会向目标 IP 发回更大的响应。 通过使用超过 1,500 字节的 UDP 数据包,攻击者可以强制对数据包进行分段(因为以太网 MTU 为 1,500 字节)。 这些技术放大了针对受害者的流量。 监控超出正常水平的 UDP 流量,尤其是下面列出的可能被滥用的协议,将使 IT 团队能够了解何时可能发生 UDP 类型的DDoS攻击。ICMP:监控 ICMP 数据包的整体吞吐量和计数将提供内部或外部问题的早期警告。ICMP 地址掩码请求和 ICMP Type 9 和 Type 10 协议也可用于发起 DDoS 和 MitM 攻击。为了减轻这些攻击,IT团队应该禁止 ICMP 路由发现并使用数字签名来阻止所有Type 9 和Type 10 的ICMP数据包。快快网络小米QQ:177803625 电话:17605054866
查看更多文章 >