1、建立被入侵系统后被修改部分的截图,以便事后分析和留作证据。
2、立即停止网站服务及相应的服务。
3、在Windows系统下,通过网络监控软件或 “netstat -an”命令来查看系统目前的网络连接情况,如果发现不正常的网络连接,应当立即断开与它的连接。
4、入侵后一般留有木马文件,找到几个木马文件,什么时间创建的,再通过分析系统日志文件,这些木马文件由那个用户生成的,找到被入侵漏洞。
5、通过备份恢复被修改的网页,还原数据库等。
6、修复系统或应用程序漏洞后,应该有相应的方法来防止此类事件的再次发生。
7、升级杀毒软件特征库,再对全盘杀毒。
8、最后,使用系统或相应的应用程序检测软件对系统或服务进行一次彻底的弱点检测,在检测之前要确保其检测特征库是最新的。所有工作完成后,还应当在后续的一段时间内,安排专人对此系统进行实时监控,以确信系统已经不会再次被此类入侵事件攻击。
9、一般攻击者攻击系统都就会在系统中安装相应的后门程序。同时,为了防止被系统用户或管理员发现,攻击者就会千方百计地隐藏他在系统中的操作痕迹,以及隐藏他所安装的后门,查找后门程序。
本文转自成功不仅是个人荣誉,更是对家人责任博客51CTO博客,原文链接http://blog.51cto.com/hukunlin/342136如需转载请自行联系原作者
kunlin_hu