服务器入侵后的防范

简介:

服务器入侵后的防范

2013年3月31日星期日

托管在电信机房的WindowsServer2003服务器在程序测试阶段,管理员账户有多个人知道,发现了可疑的程序网络监控软件,但不能断定是否黑客入侵,还是其他管理员安装的。

2013年3月31日星期日 再次使用管理员administrator登陆,提示如下

clip_image002

在使用昨天创建的管理员账户zhang登陆,提示密码错误。

因此断定服务器已经被黑客入侵

现在服务器的远程桌面还是启用的,就是不能使用远程桌面登陆了,好在administrator的密码没有变。如何断定密码没变呢?

我使用Windows Server 2003访问服务器的共享资源,这时需要输入访问服务器的管理员账户和密码。

clip_image003

输入账号和密码,选中 记住我的密码,输入服务器的管理员账户和密码,能够打开服务器的共享文件夹,因此断定黑客入侵以后没有更改administrator用户的密码。使用管理工具远程管理该服务器时,就不在需要输入账号和密码了。

clip_image004

在本地计算机打开计算机管理工具

clip_image006

连接到另一台计算机

clip_image008输入被入侵的服务器的IP地址。

clip_image009

可以看到能够成功连接过去,但是本地用户和组是不能远程管理的,能够管理远程服务器的服务。

clip_image011

以下操作启用服务器的telnet服务,

使用telnet服务 在服务器上重新创建新的管理员

clip_image013

telnet远程服务器

clip_image015

输入y

clip_image017

输入服务器的管理员的账号和密码

clip_image019

使用telnet远程登陆到服务器后,使用命令创建用户wang 密码为wang

将该用户添加到管理员组,发现远程服务器的管理员组名称已经被更改为其他名称不是administrators了。现在需要确定远程服务器管理员组的名称。

clip_image021

通过注册表可以查看计算机上的用户和组的名称。如何打开远程服务器的注册表呢?,需要启用remote register服务。

clip_image023

在本地打开注册表管理工具。

clip_image024

默认打开的是本地注册表,点击链接网络注册表

clip_image026

输入服务器的IP地址。

clip_image027

能够打开远程计算机的注册表,如图 但是打不开SAM注册表子键,需要更改权限。

clip_image028

设置administrators组为完全控制权

clip_image029

按F5 刷新,能够展开SAM

clip_image030

如下图所示,管理员组已经被更改为administraters

clip_image031

确定了管理员组的名称,使用telnet登陆到服务器,将创建的用户添加到管理员组。

clip_image033

现在使用新创建的管理员远程连接到服务器。

clip_image034

clip_image035

clip_image037

登陆成功

打开计算机管理工具 可以看到没有用户管理

clip_image039

安装360杀毒软件,安装360安全卫士进行扫描,发现顽固病毒和需要修复的问题。

clip_image041

clip_image043

clip_image045

未完待续!!!!!!!




本文转自 onesthan 51CTO博客,原文链接:http://blog.51cto.com/91xueit/1168081,如需转载请自行联系原作者

相关文章
|
安全
阿里云服务器被xmrigMiner及pnscan及伪装httpd的病毒入侵排查记录
阿里云服务器被xmrigMiner及pnscan及伪装httpd的病毒入侵排查记录
1732 0
阿里云服务器被入侵
阿里云服务器被入侵
279 0
|
11月前
|
监控 安全 Ubuntu
从零开始学安全:服务器被入侵后的自救指南
在信息爆炸时代,服务器安全至关重要。本文针对黑客入侵问题,从应急处理、系统恢复到安全加固全面解析。发现入侵时应冷静隔离服务器,保存日志证据,深入排查痕迹;随后通过重装系统、恢复数据、更改密码完成清理;最后加强防火墙、更新软件、部署检测系统等措施防止二次入侵。服务器安全是一场持久战,需时刻警惕、不断优化防护策略。
1454 1
|
7月前
|
域名解析 运维 监控
如何检测服务器是否被入侵?解析5大异常指标
本文系统介绍了服务器入侵的五大检测维度:硬件资源、网络流量、系统日志、文件完整性及综合防护。涵盖CPU、内存异常,可疑外联与隐蔽通信,登录行为审计,关键文件篡改识别等内容,并提供实用工具与防护建议,助力运维人员快速发现潜在威胁,提升系统安全防御能力。转载链接:https://www.ffy.com/latest-news/1916688607247077376
537 0
如何检测服务器是否被入侵?解析5大异常指标
|
SQL 安全 网络安全
网站服务器被入侵了,如何排查入侵痕迹,又该如何预防入侵呢?
预防服务器入侵是一项重要的任务,需要采取一系列措施来保护服务器的安全。以下是一些预防服务器入侵的建议
网站服务器被入侵了,如何排查入侵痕迹,又该如何预防入侵呢?
|
SQL 监控 安全
如何发现服务器被入侵了,服务器被入侵了该如何处理?
如何发现服务器被入侵了,服务器被入侵了该如何处理?
|
SQL 安全 网络安全
服务器入侵如何防护,业务被攻击如何处理,服务器安全防护方案
服务器入侵如何防护,业务被攻击如何处理,服务器安全防护方案
|
存储 安全 数据库
网站服务器被入侵该如何查询攻击日志
当windows服务器遭到入侵时,在运行过程中经常需要检索和深入分析相应的安全日志。除安全防护设备外,系统软件内置系统日志是调查取证的关键材料,但此类系统日志数量非常庞大,须要对windows安全日志开展合理深入分析,以获取我们需要的有用信息,这一点尤为重要。本文详细介绍了windows的系统日志种类,存储具体位置,检索方式,以及使用工具的方便检索。
843 0
网站服务器被入侵该如何查询攻击日志
|
运维 安全 Java
apache漏洞 导致服务器被入侵的详情与漏洞修复
apache最近爆出的漏洞越来越多,旗下的solr产品存在远程服务器执行恶意代码漏洞,该漏洞产生的主要原因是因为apache dataimporthandler数据外部收集的一个端口模块,该模块支持从远程的地址进行通信,并多数据进行收集,正因为开放了远程地址,可导致攻击者构造恶意的代码对DIH进行脚本注入,从而让后端服务器对恶意代码进行了执行,该漏洞可导致服务器被攻击,被入侵,关于该漏洞的详情我们SINE安全技术深入的带大家来分析:
671 0
apache漏洞 导致服务器被入侵的详情与漏洞修复

热门文章

最新文章