若把后門設置視為攻擊的一個環節,則對后門的防范首先也應該遵循網絡安全攻防的一般措施,如關閉不用的端口、進行掃描、查看隱藏進程、專業工具查殺、查看系統日志、安全配置防火墻和IDS等。除安全綜合防范措施外,還需要針對不同后門采用專門防范措施。針對后門木馬的防范措施包括:
關閉不用的端口
進行掃描
查看隱藏進程
專業工具查殺
查看系統日志
安全配置防火墻和IDS
關閉本機不用的端口或只允許指定的端口訪問。多一個端口就等于多給了攻擊者一次嘗試的機會,而那個不必要的服務,或許正是開門揖盜的罪魁禍首。
使用專殺木馬的軟件。為了有效地防范木馬后門,可以使用一些木馬專殺工具,如木馬克星、木馬清除大師、木馬獵手、木馬分析專家等。這類軟件一般是免費的,而且體積小巧,非常適合用來對系統進行經常性的“體檢”。
學會對進程操作。時時注意系統運行狀況,看看是否有一些不明進程正運行,并及時地將不明進程終止掉。常用的進程查看工具有進程殺手、IceSword、柳葉擦眼、系統查看大師、WinProc等,可用它們來檢查系統中的進程,并且結束掉有危險的進程。
選定適合的網絡接口。例如如果你的mysql服務只針對本機,那么完全可以將接口只綁定到127.0.0.1的3306上,這樣就避免了其他人外連的可能。
對于公開對外的服務,一定需要及時打上相應的patch,猶如我在模擬攻擊最開始中透露的一樣——獲得root權限那一步很多時候是用現成的漏洞找對應bug版本的服務軟件的機器來有針對性攻擊來實現的。因此記得開了什么服務,就需要隨時關注那個服務器軟件的bug信息,爭取在第一時間升級到穩定版本。
回答所涉及的環境:聯想天逸510S、Windows 10。
若把后門設置視為攻擊的一個環節,則對后門的防范首先也應該遵循網絡安全攻防的一般措施,如
關閉不用的端口、進行掃描、查看隱藏進程、專業工具查殺、查看系統日志、安全配置防火墻和IDS等。除安全綜合防范措施外,還需要針對不同后門采用專門防范措施。針對后門木馬的防范措施包括:關閉本機不用的端口或只允許指定的端口訪問。多一個端口就等于多給了攻擊者一次嘗試的機會,而那個不必要的服務,或許正是開門揖盜的罪魁禍首。
使用專殺木馬的軟件。為了有效地防范木馬后門,可以使用一些木馬專殺工具,如木馬克星、木馬清除大師、木馬獵手、木馬分析專家等。這類軟件一般是免費的,而且體積小巧,非常適合用來對系統進行經常性的“體檢”。
學會對進程操作。時時注意系統運行狀況,看看是否有一些不明進程正運行,并及時地將不明進程終止掉。常用的進程查看工具有進程殺手、IceSword、柳葉擦眼、系統查看大師、WinProc等,可用它們來檢查系統中的進程,并且結束掉有危險的進程。
選定適合的網絡接口。例如如果你的mysql服務只針對本機,那么完全可以將接口只綁定到127.0.0.1的3306上,這樣就避免了其他人外連的可能。
對于公開對外的服務,一定需要及時打上相應的patch,猶如我在模擬攻擊最開始中透露的一樣——獲得root權限那一步很多時候是用現成的漏洞找對應bug版本的服務軟件的機器來有針對性攻擊來實現的。因此記得開了什么服務,就需要隨時關注那個服務器軟件的bug信息,爭取在第一時間升級到穩定版本。
回答所涉及的環境:聯想天逸510S、Windows 10。