最后,信息安全专家会看到一个完全“损坏”的站点(此外,它并没有被黑客破坏),没有带有黑客痕迹的最新日志(“帮助者”的主动行为很吵) ,损坏的托管设置,几个带有病毒和黑客外壳的站点的非工作副本,服务器上的灰烬和其他破坏。您所要做的就是从外部访问关闭服务器上的 phpMyAdmin,阻止通过 Web 访问 WebAsyst 配置文件(在旧版本中公开可用,它包含对数据库的访问)并从数据库更改密码 但是程序员和网站所有者是否知道该网站被数据库攻破,通过 xml 文件和使用 phpMyAdmin 破坏了对数据库的访问?几乎不。否则,他们早就动手了。可以节省多少时间和金钱?

另一个例子是 Bitrix在那里程序员

管理员和托管商也尝试了好几天与黑客“打赢”,但病毒每天都重新出现在在线商店的页面上。并且由于项目的高参与度、多台服务器的分布式架构和各自的系统管理员,事件的及时分析的可能性变得更加复杂。我们仍然设法找到了原因:原来黑客使用暴力从 Bitrix 管理面板获取密码,将黑客脚本 瑞士手机号码清单 注入数据库,等待创建备份,然后简单地恢复了使用位于根目录 中的恢复文件从备份中恢复站点 他不需要黑客的 web shell 或对服务器的 root 访问权限来每天早上将病毒恢复到站点。

这样的例子有几十个。任何 CMS、VPS 配置和共享托管都有自己的特定设置和工作,黑客使用公开(和不公开)已知的漏洞。

在清理站点和对抗黑客攻击方面拥有适当的经验

电话号码列表

您当然可以成功抵御入侵者。但是,如 cz 列表 果您是第一次面对您的 Web 项目遭到黑客攻击,特别是如果它不是大规模攻击的受害者,而是目标攻击,此时黑客已经在网站上站稳脚跟并准备好攻击和你一起“玩”罗宾汉以获得想要的奖励,刻不容缓。马上联系专门做网站信息安全的公司。

但是,就您而言,您可以采取一些有用的措施来帮助您以最少的损失摆脱这种情况:

1)如果黑客进入谈判,继续与他沟通,对黑客攻击的细节感兴趣,要求证明攻击者确实可以访问您的网站。

2)备份站点并将其保存在本地,以便拥有一个工作版本(虽然被黑了,但有工作脚本和整个数据库)。

3)更改电子邮件密码并启用双因素身份验证,以防止访问从托管和管理帐户链接到的邮箱泄漏。

发表回复

您的电子邮箱地址不会被公开。 必填项已用 * 标注