服务器入侵后的防范

简介:

服务器入侵后的防范

2013年3月31日星期日

托管在电信机房的WindowsServer2003服务器在程序测试阶段,管理员账户有多个人知道,发现了可疑的程序网络监控软件,但不能断定是否黑客入侵,还是其他管理员安装的。

2013年3月31日星期日 再次使用管理员administrator登陆,提示如下

clip_image002

在使用昨天创建的管理员账户zhang登陆,提示密码错误。

因此断定服务器已经被黑客入侵

现在服务器的远程桌面还是启用的,就是不能使用远程桌面登陆了,好在administrator的密码没有变。如何断定密码没变呢?

我使用Windows Server 2003访问服务器的共享资源,这时需要输入访问服务器的管理员账户和密码。

clip_image003

输入账号和密码,选中 记住我的密码,输入服务器的管理员账户和密码,能够打开服务器的共享文件夹,因此断定黑客入侵以后没有更改administrator用户的密码。使用管理工具远程管理该服务器时,就不在需要输入账号和密码了。

clip_image004

在本地计算机打开计算机管理工具

clip_image006

连接到另一台计算机

clip_image008输入被入侵的服务器的IP地址。

clip_image009

可以看到能够成功连接过去,但是本地用户和组是不能远程管理的,能够管理远程服务器的服务。

clip_image011

以下操作启用服务器的telnet服务,

使用telnet服务 在服务器上重新创建新的管理员

clip_image013

telnet远程服务器

clip_image015

输入y

clip_image017

输入服务器的管理员的账号和密码

clip_image019

使用telnet远程登陆到服务器后,使用命令创建用户wang 密码为wang

将该用户添加到管理员组,发现远程服务器的管理员组名称已经被更改为其他名称不是administrators了。现在需要确定远程服务器管理员组的名称。

clip_image021

通过注册表可以查看计算机上的用户和组的名称。如何打开远程服务器的注册表呢?,需要启用remote register服务。

clip_image023

在本地打开注册表管理工具。

clip_image024

默认打开的是本地注册表,点击链接网络注册表

clip_image026

输入服务器的IP地址。

clip_image027

能够打开远程计算机的注册表,如图 但是打不开SAM注册表子键,需要更改权限。

clip_image028

设置administrators组为完全控制权

clip_image029

按F5 刷新,能够展开SAM

clip_image030

如下图所示,管理员组已经被更改为administraters

clip_image031

确定了管理员组的名称,使用telnet登陆到服务器,将创建的用户添加到管理员组。

clip_image033

现在使用新创建的管理员远程连接到服务器。

clip_image034

clip_image035

clip_image037

登陆成功

打开计算机管理工具 可以看到没有用户管理

clip_image039

安装360杀毒软件,安装360安全卫士进行扫描,发现顽固病毒和需要修复的问题。

clip_image041

clip_image043

clip_image045

未完待续!!!!!!!




本文转自 onesthan 51CTO博客,原文链接:http://blog.51cto.com/91xueit/1168081,如需转载请自行联系原作者

相关文章
|
2月前
|
存储 监控 安全
如何防范网络渗透攻击
如何防范网络渗透攻击
89 3
|
2月前
|
SQL 安全 网络安全
网站服务器被入侵了,如何排查入侵痕迹,又该如何预防入侵呢?
预防服务器入侵是一项重要的任务,需要采取一系列措施来保护服务器的安全。以下是一些预防服务器入侵的建议
网站服务器被入侵了,如何排查入侵痕迹,又该如何预防入侵呢?
|
SQL 安全 API
Web安全中常见的攻击方式和防范措施
在 Web 应用程序开发过程中,安全一直是一个重要的问题。攻击者不断进化他们的攻击技术,因此 Web 应用程序开发人员必须了解常见的攻击方式并采取相应的防范措施来确保应用程序的安全性。以下是一些常见的 Web 攻击方式和防范措施。
310 0
|
存储 安全
如何防护勒索软件攻击 - 安全意识
如何防护勒索软件攻击 - 安全意识
97 0
|
存储 安全 网络协议
如何防护勒索软件攻击 - 网络防御
如何防护勒索软件攻击 - 网络防御
131 0
|
算法 安全 大数据
女巫攻击及其防范
女巫攻击及其防范
|
云安全 监控 安全
入侵横移十八般武艺如何防御?XMSSMiner挖矿蠕虫分析
近日,阿里云安全监测到一种利用多种漏洞入侵挖矿的恶意攻击,团伙不仅通过4层协议进行入侵,还集成了最新的Web RCE漏洞,由于其主要文件名为xmss,我们将该团伙命名为XMSSMiner。阿里云安全专家分析发现,该僵尸网络不仅通过SMB、SSH进行蠕虫化传播,还利用Yapi、Solr、Confluence等远程命令执行漏洞进行入侵,最终通过持久化方式进行挖矿,对用户主机资源、资产产生不良危害。
759 0
入侵横移十八般武艺如何防御?XMSSMiner挖矿蠕虫分析
|
安全 网络安全 数据安全/隐私保护
|
监控 安全 Linux