根据Web服务器记录来追击黑客入侵
漏洞扫描
随着攻击的发展,我们可以用一些Web漏洞检查的软件,如Whisker,它可以检查已知晓的各种漏洞,如cgi程序导致的安全隐患等。下面是运行Whisker1.4的IIS和Apache的相关记录:
http://www.zhenshi.info/%E5%A4%9 ... %E5%B7%A7/8015.html
http://www.sem0594.com/archives/1133
题外话:如何防止网站被iframe嵌入。有些人用iframe做了个框架,把我们网站嵌入其中,访客来浏览的时候,好像是在浏览他自己的网站一样,那么如何解决呢?以下方法可破:
http://www.jb51.net/article/48226.htm
将以上代码加到网站根目录呃index.php文件的<?php之后即可,或者加到主题的functions.php文件也行,这段代码不仅仅是wordpress程序可用,任何php的程序都能用来处理七牛cdn镜像造成的网站被镜像文件。
加上以上代码,七牛cdn的镜像爬虫再来镜像网页文件就会返回503状态:
直接访问镜像站点,效果图:
http://www.v7v3.com/wpjiaocheng/2014111307.html
我们可以通过Nginx的反向代理,来实现山寨或克隆一个网站。 比做小偷站实现起来更简单,因为不用任何网站程序,只需配置Nginx的反向代理即可。
http://www.affpay.me/nginx%E5%8F%8D%E5%90%91%E4%BB%A3%E7%90%86%E9%95%9C%E5%83%8F%E7%BD%91%E7%AB%99%E5%81%9A%E5%B0%8F%E5%81%B7%E7%AB%99/
例用户访问 http://bigc.at/readme
但bigc.at上并不存在readme页面
他是偷偷从另外一台服务器上取回来,然后作为自己的内容吐给用户 但用户并不知情
这很正常,用户一般都很笨 这里所提到的 bigc.at 这个域名对应的服务器就设置了反向代理功能 结论就是 反向代理正好相反,对于客户端而言它就像是原始服务器,并且客户端不需要进行任何特别的设置。客户端向反向代理 的命名空间(name-space)中的内容发送普通请求,接着反向代理将判断向何处(原始服务器)转交请求,并将获得的内容返回给客户端,就像这些内容 原本就是它自己的一样。 两者区别http://bigc.at/reverse-proxy.orz
|