博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
删除骇客隐藏帐号
阅读量:6119 次
发布时间:2019-06-21

本文共 685 字,大约阅读时间需要 2 分钟。

注:下面是一真实的纪录,是我刚进入公司时发生的。今日有一朋友服务器亦发生此故障,特以此文简述处理过程
 
一日,一开发部门同事抱怨一服务器远程登录不进去。还好有备用帐户,发现有不明用户
admin, admin$, jiaozhu$, 
并有后门程序
systemram.exe, win.exe
运行,
Mcafee
防病毒程序被暂停,且netstat -an发现黑客使用
admin
用户远程登录
 
因服务器仍然使用默认远程端口3389,并运行Serv-U,立即停止Serv-U,修改远程端口为不规则5位数字,立即重起服务器。
 
重起后,再次远程登录;
run regedt32;
修改HKEY_LOCAL_MACHINE\SAM\SAM权限,administrator为完全控制
删除HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users\Names中不明帐户及HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users中对应类型号;
修改administrator权限为写入DAC”读取控制
再次重起服务器;
 
删除后门程序
删除FTP等无需使用的软件
 
骇客再也没有进来过。事后研究,骇客是通过开发部门同事安装的Serv-U漏洞进去的。6.1版本的Serv-U有严重漏洞,须升级为更高版本或设置Serv-U管理员界面登录密码。
本文转自 qinling_bai 51CTO博客,原文链接:http://blog.51cto.com/22494/10653,如需转载请自行联系原作者
你可能感兴趣的文章
分布式事务,EventBus 解决方案:CAP【中文文档】
查看>>
Linux下的CPU性能瓶颈分析案例
查看>>
spring mvc入门
查看>>
2012在数据库技术会议上的讲话PPT打包
查看>>
【Android】 TextView设置个别字体样式
查看>>
python svn
查看>>
raise语句
查看>>
sequence2(高精度dp)
查看>>
ABP实战--集成Ladp/AD认证
查看>>
存储过程
查看>>
phpcms v9栏目列表调用每一篇文章内容方法
查看>>
python 自定义信号处理器
查看>>
luov之SMTP报错详解
查看>>
软件概要设计做什么,怎么做
查看>>
dwr
查看>>
java的特殊符号
查看>>
word2010中去掉红色波浪线的方法
查看>>
fabric上下文管理器(context mangers)
查看>>
JQuery-EasyUI Datagrid数据行鼠标悬停/离开事件(onMouseOver/onMouseOut)
查看>>
并发和并行的区别
查看>>