Categories


Tags


使用安全工具快速查找挂马,和监控防止再次挂马

(此文适用云服务器,虚拟主机可直接参考第三点操作)

一、护卫神快速查找挂马文件(云服务器)

在云服务器访问:https://www.hws.com/soft/kill/ ,点击下载软件,下载地址:https://d.hws.com/free/HwsKill.zip , 下载解压运行界面如下图所示:

image.png

选择“自定义查杀”  后出现如下界面:

image.png

选择站点所在路径 ,如下图 D:\wwwroot\testweb\wwwroot  ,点击 “开始扫描”

image.png

若存在异常挂马文件 ,则在下图列表会显示具体的文件名和挂马类型等信息,双击条目可查看具体挂马内容:

image.png

image.png

另外,在相关条目鼠标右键 ,参考下图可 “打开文件路径” ,  “打开日志”以log格式文件查看操作记录  ,在确认为异常文件后可直接删除异常文件。

image.png

到此,通过护卫神 - 云查杀工具扫描并清理异常文件流程结束,但护卫神并不能百分之百查到所有的挂马文件和内容,并不代表所有的挂马内容已清理。

清理挂马文件或内容,也并不表示网站就彻底安全了,需联系程序开发人员核查程序漏洞进行修复,或下载最新版程序升级以提高程序安全。

若无技术人员处理程序问题,且程序无最新版可下载该怎么办,下面可使用360文档卫士监控文件修改操作。

二、360文档卫士监控文件修改,防止再次挂马

360文档卫士下载地址:http://weishi.360.cn/wendangweishi.html   ,下载安装后程序运行界面如下图:

image.png

前文中,通过护卫神云查杀工具扫描出来php后缀的挂马文件 ,打开360文档卫士,点击设置 ,在下图界面 自定义规则中 添加 *.php 后缀格式 ,点击保存 。

image.png

如下图 ,之前通过护卫神扫描出站点中存在Trojan.php 挂马文件,且进行删了操作 ,操作时间在5月14日的凌晨0:41,

image.png

在安装360文档卫士之后 ,见下图 ,监控到在 5月14日下午13:50 再次生成了一个Trojan.php文件 ,准确定位到了文件路劲及文件名称 ,以及创建时间 ,可直接删除掉异常文件即可 ,以使站点恢复到之前的状态;也可通过生成时间,对站点日志进行核实,看相关时间段访问的php文件,以协助找到后门文件 。

image.png

三、护卫神远程查木马文件(主要针对虚拟主机)

护卫神除了满足服务器上使用外,还可如下图填写ftp连接信息对虚拟主机进行扫描。

image.png

选择远程查杀 ,点击 “选择ftp” 添加ftp链接信息:

image.png

image.png

若扫描出异常文件,处理方式和前文“自定义查杀” 一致。

来源:西部数码


Public @ 2019-06-20 16:13:36

云服务器如何远程

Windows 2003/2008系统:1.点击“开始”——“运行”(或按win+R键),在打开中输入“mstsc”,并确定打开“远程桌面连接”程序;图片18.png此步骤也可通过,点击“开始”——“程序”——“附件”——“远程桌面连接”打开远程登录连接程序。图片19.png2.点击选项在“计算机(C)”后的文本框中输入快云服务器IP地址(远程端口若非默认3306,可按图示输入),“用户名”后输入

Public @ 2017-09-27 16:13:21

弹性云/服务器系统安全设置建议

windows系统安全设置自动脚本下载。(注意:权限设置较严格,非web应用请根据实际情况决定是否设置)目前互联网黑客入侵事件频发,很多客户安全意识不高,被黑客入侵非常普遍。黑客入侵可能带来网站被挂病毒、木马,数据被黑客删除,黑客利用服务器对外攻击别人,占用服务器的磁盘和带宽等等。为了提高您所使用主机的安全性,建议您做好系统安全,提升安全防护意识:系统安全:1.设置较为复杂的主机密码,建议8位数以

Public @ 2013-12-09 16:13:31

两台弹性云服务器(内网)迁移数据

如果是全盘数据,建议参考:http://www.west.cn/faq/list.asp?unid=902部分数据迁移:1、通过内部IP远程桌面方式相同账号下同集群的弹性云服务器都可以组建内网,可以用于跟当前帐号下的其他机器通信,例如要将A主机下的数据转移到B主机中,就可以使用内部IP进行如何组建内网?请点击查看。组建以后,登录B主机中-开始-运行输入mstsc-输入A主机的远程登录信息:点击&q

Public @ 2018-09-17 16:13:30

更多您感兴趣的搜索

0.583236s