http://ziyounet.newdong.net
------解决方案--------------------------------------------------------
你的服务器是有的windows操作系统吗?如果是的话,把补丁都打齐,先把补丁把齐之后,你再去找其它的原因。因为有些的原因主要都是因为操作系统的漏洞,攻击者才可以利用起来轻易地进入你机器进行远程控制的。
我想楼主如果知道了那个攻击者的话,会不会把那个人给XXXX了啊?那种人太可气了,就为了显摆自己的那点儿破技术,也不是什么真正的技术,无非就是使用一些工具黑客软件罢了。呵呵也不是自己写程序来进行攻击,像美国原先15岁神童那样去攻击美国国防部电脑的。
------解决方案--------------------------------------------------------
路过
------解决方案--------------------------------------------------------
路过~~
------解决方案--------------------------------------------------------
偶很菜,只能帮顶JF了 ^-^
------解决方案--------------------------------------------------------
如果是自己的服务器从权限下手,每个站分配独立的IIS用户,在IIS中设置上传目录无脚本运行权限,文件夹权限设置里,上传目录有读写权限,其他目录只读,无写入权限(数据库目录除外)
------解决方案--------------------------------------------------------
做个检测程序,如首页源码被改就还原原来的代码
------解决方案--------------------------------------------------------
挂马很可能是服务器安全
------解决方案--------------------------------------------------------
设置下权限吧,把不用的端口都关掉,杀毒。
------解决方案--------------------------------------------------------
210.51.15.24是http://ziyounet.newdong.net的IP
[210.51.15.24]: 开放服务: 21/tcp
[210.51.15.24]: 开放服务: 25/tcp
[210.51.15.24]: 开放服务: 80/tcp
[210.51.15.24]: 开放服务: 110/tcp
[210.51.15.24]: 开放服务: 1433/tcp
[210.51.15.24]: 80/tcp - "WEB "服务运行于该端口
[210.51.15.24]: 21/tcp - "FTP "服务运行于该端口.
[210.51.15.24]: 110/tcp - "POP3 "服务运行于该端口
[210.51.15.24]: 1433/tcp - "ms-sql-s "服务可能运行于该端口.
[210.51.15.24]: "开放服务 "扫描完成, 发现 5.
------解决方案--------------------------------------------------------
开放服务
"WEB "服务运行于该端口
BANNER信息 :
HTTP/1.1 200 OK
Connection: close
Date: Wed, 02 May 2007 03:24:39 GMT
Server: Microsoft-IIS/6.0
X-Powered-By: ASP.NET
Content-Length: 305
Content-Type: text/html
Set-Cookie: ASPSESSIONIDCABSCSCQ=PDAAPIPDHAJMHGHBBJKFAFLN
path=/
Cache-control: private
<HTML>
<HEAD>
<TITLE> 企业电子邮局 </TITLE>
<meta http-equiv= "Content-Type " content= "text/html
charset=gb2312 ">
</HEAD>
<frameset cols= "0,* " frameborder= "NO " border= "0 " framespacing= "0 ">
<fra
NESSUS_ID : 10330
------解决方案--------------------------------------------------------
[210.51.15.24]: 开放服务: 21/tcp
[210.51.15.24]: 开放服务: 25/tcp
[210.51.15.24]: 开放服务: 80/tcp
[210.51.15.24]: 开放服务: 110/tcp
[210.51.15.24]: 开放服务: 1433/tcp
[210.51.15.24]: 80/tcp - "WEB "服务运行于该端口
[210.51.15.24]: 21/tcp - "FTP "服务运行于该端口.
[210.51.15.24]: 110/tcp - "POP3 "服务运行于该端口
[210.51.15.24]: 1433/tcp - "ms-sql-s "服务可能运行于该端口.
[210.51.15.24]: "开放服务 "扫描完成, 发现 5.
呵呵,很明显啦
------解决方案--------------------------------------------------------
[210.51.15.24]: 21/tcp - FTP服务的版本和类型
[210.51.15.24]: 25/tcp - SMTP 服务端类型和版本
[210.51.15.24]: 1433/tcp - Microsoft SQL TCP/IP listener is running
[210.51.15.24]: 80/tcp - 目录扫描器
[210.51.15.24]: 1723/tcp - PPTP detection and versioning
[210.51.15.24]: 110/tcp - POP3 Server type and version
------解决方案--------------------------------------------------------
FTP服务的版本和类型
通过登陆目标服务器并经过缓冲器接收可查出FTP服务的类型和版本。这些注册过的标识信息将给予潜在的攻击者们关于他们要攻击的系统的额外信息。版本和类型会在可能的地方被泄露。