Red de conocimientos turísticos - Conocimiento turístico - Cómo evitar que el sitio web se cuelgue, cómo evitar que el sitio web se cuelgue.

Cómo evitar que el sitio web se cuelgue, cómo evitar que el sitio web se cuelgue.

¿Cómo evitar eficazmente que el servidor cuelgue?

Algunos webmasters novatos se sentirán muy extraños y emocionados cuando entren en contacto por primera vez con un espacio de alojamiento virtual o un alquiler de servidores. Sienten que todo es nuevo y su conciencia de seguridad es muy débil. Si desea operar bien un sitio web en un entorno de Internet tan complejo, es esencial dominar algunos conocimientos básicos de seguridad. Hoy Sinesafe compartirá con usted seis consejos sobre cómo evitar eficazmente que su sitio web sea troyanizado. 1.nod32, software antivirus profesional, muy útil para principiantes. La actualización oportuna de las bases de datos de virus y la apertura de archivos para una detección activa pueden proteger contra una gran cantidad de amenazas a la seguridad. Al mismo tiempo, también puedes instalar un firewall ARP para evitar ataques ARP dentro de la LAN.

2. Dejar de navegar por sitios web desconocidos en el lado del servidor. Por ejemplo, si necesita descargar el programa fuente principal para crear un sitio web, le sugiero que abra FTP y utilice FTP para cargar y modificar archivos del sitio web.

3. Generalmente, los sitios web tienen directorios adjuntos, que son archivos cargados a través del frontend y el backend. Los usuarios que alquilan un servidor sugieren que configurar el directorio de archivos adjuntos para que no admita operaciones ASP o PHP puede evitar en gran medida el riesgo de que el sitio web se cuelgue.

4. Compruebe siempre los directorios y archivos en FTP, preste más atención a si hay archivos desconocidos y preste atención a la hora de cambio de archivos o archivos similares. Descárgalo y comprueba cuidadosamente si se cuelga.

5.

Para los sitios web que descargan plantillas fuente de aspaccess, preste atención a la ruta de fondo, el número de cuenta, la contraseña y la ruta de la base de datos. Todos estos deben cambiarse, como ". /admin" Ruta entre bastidores, que es absolutamente única.

Sí, es necesario cambiar. La cuenta y la contraseña del administrador backend son relativamente complejas y generalmente contienen caracteres alfanuméricos en mayúsculas y minúsculas y símbolos especiales. El nombre de la base de datos. Se recomienda cambiar. Los piratas informáticos no descargarán "Mdb" a "Asp".

6.

Se recomienda buscar una empresa de seguridad profesional para solucionar el problema. Las empresas de seguridad nacionales como Sinesafe y Lu Meng son más profesionales.

Lo que debemos hacer es hacer que el sitio web sea más seguro y evitar que los piratas informáticos entren en nuestro sitio web.

¿Cuáles son las formas habituales en las que se atacan los sitios web?

1. Ataque de destrucción de datos

Este tipo de ataque puede tener un gran impacto en el sitio web e incluso causar grandes pérdidas al propietario del sitio web. También es un método muy despreciable y también es un tipo de comportamiento ilegal en línea. Los nombres de usuario y contraseñas de algunos sitios web grandes fueron robados en el pasado, probablemente debido a este ataque. La inyección SQL común también pertenece a este tipo de ataque, que está diseñada para destruir y atacar servidores de datos. Algunos reemplazarán páginas del sitio web y otros modificarán páginas del sitio web, lo que causará grandes problemas al sitio web.

2. Manipulación de páginas web

La manipulación de páginas web consiste en atacar algunas vulnerabilidades en el programa del sitio web y luego implantar caballos de Troya en el sitio web para manipular la página web. Cuando la información de la página web cambia y los usuarios visitan el sitio web, los visitantes desconfiarán de él y serán bloqueados por los navegadores y motores de búsqueda. Si esto sucede, debe instalar 360 Host Guard para detectarlo y cambiar el programa a tiempo para corregir la vulnerabilidad.

3. Colgar un caballo o una cadena negra

Este ataque no es muy dañino, pero no se puede ignorar. Una vez que su sitio web esté lleno de caballos de Troya y enlaces negros, su sitio web será muy anormal cuando se abra. O se ha modificado el contenido de la página web, o la página web ha abierto una gran cantidad de ventanas, etc. Los sitios web como este son causados ​​por ataques. Una vez que un motor de búsqueda detecta que su sitio web está colgado, su sitio web puede ser castigado con una degradación o incluso expulsado en casos graves.

4. Ataque de tráfico

Utilizar el tráfico para atacar también es una forma de atacar un sitio web. Los usuarios pueden solicitar acceso al sitio web con la ayuda de múltiples servidores simulados, de los cuales los ataques CC son el principal. Después del ataque, la CPU del servidor alcanzará su punto máximo y el sitio web quedará paralizado. Para evitar esta situación, debe elegir algunos servidores host grandes con firewalls, como Xinwang Internet, Alibaba Cloud, etc.

5. Ataque de nombre de dominio

El ataque de nombre de dominio implica principalmente la transferencia de la propiedad del nombre de dominio y la transferencia del registrador de nombres de dominio sin control del nombre de dominio; vinculado y resuelto en el sitio web del pirata informático. Dispersar el peso de los análisis pananalíticos generará desconfianza en los motores de búsqueda y las plataformas de seguridad, lo que reducirá el peso y las listas negras.

6. Escaneo malicioso

El escaneo malicioso utiliza principalmente algunas herramientas para escanear automáticamente el sitio web y luego encuentra vulnerabilidades para ataques. Para resolver este problema, puede cerrar los puertos inactivos.

El sitio web se cayó, se eliminó y luego volvió a caer pronto. ¿Cómo controla y modifica el troyano las páginas web y cómo se elimina por completo?

Esto puede deberse a un error en el programa, que debe corregirse para evitar que los piratas informáticos vuelvan a inmiscuirse. En términos generales, debe actualizar a la última versión del programa o prestar atención a los últimos parches de actualización y avisos de seguridad del sitio web oficial del desarrollador del programa.

¿Cómo lidiar con los sitios web de phishing?

Los sitios web de phishing generalmente defraudan la información de su cuenta y amenazan la seguridad de su propiedad. Si desea evitarlo, le recomendamos que pruebe el software antivirus de Tencent Computer Manager, que integra "análisis antivirus profesional, gestión inteligente de software y protección de seguridad del sistema".

Es el primer software antivirus profesional en China que utiliza el motor antivirus central "4+1", que maximiza la capacidad de detectar y eliminar virus troyanos al tiempo que garantiza la precisión de la identificación. La tasa de homicidios es baja. Después de la instalación, seleccione Antivirus - Análisis completo para ver si hay amenazas como virus troyanos en su computadora. Si no es lo mejor, deberías activar la protección en tiempo real y el firewall del ordenador cuando navegues por Internet. La protección en tiempo real de Computer Manager le ayudará a bloquear las intrusiones de virus troyanos. No hay necesidad de preocuparse por el retraso de la computadora, porque Computer Manager consume muy pocos recursos del sistema.

¿Cómo prevenir ataques de hackers a la red?

Después de crear un sitio web general, generalmente es más seguro no tener tráfico ni valor de relaciones públicas. Generalmente, un sitio web con un peso mayor o igual a 2 provocará muchos ataques y alitas de pollo. Una vez que ocurran estas situaciones, el sitio web será bloqueado con caballos de Troya y pirateado.

Trucos anti-caballos:

1. Se recomienda que los usuarios carguen y mantengan páginas web a través de ftp, intenten no utilizar el puerto ftp con frecuencia y no instalen la carga ASP. programa.

2. Comprobar periódicamente la seguridad del sitio web. Específicamente, puede utilizar algunas herramientas en línea, como la herramienta de detección de caballos del sitio web sinesafe.

3.El nombre de usuario y la contraseña del administrador del programa asp deben ser complejos, no demasiado simples, y deben cambiarse periódicamente.

4. Descargue el programa asp desde el sitio web habitual. Después de la descarga, debe modificar el nombre de la base de datos y la ruta de almacenamiento, y el nombre del archivo de la base de datos debe ser complicado.

5. Intenta mantener el programa actualizado.

6. No agregue un enlace a la página de inicio de sesión del programa de administración en segundo plano en la página web.

7. Para evitar vulnerabilidades desconocidas en el programa, puede eliminar la página de inicio de sesión del programa de administración en segundo plano después del mantenimiento y luego cargarla a través de ftp durante el próximo mantenimiento.

8. Siempre haga una copia de seguridad de los archivos importantes, como las bases de datos.

9. Realice un mantenimiento diario y preste atención a si hay archivos asp desconocidos en el espacio. Recuerda: ¡un suéter, en una caja fuerte!

10. Una vez que descubra que ha sido comprometido, debe eliminar todos los archivos a menos que pueda identificar todos los archivos troyanos.

11. Las llamadas al programa de carga asp deben estar autenticadas y solo las personas de confianza pueden utilizar el programa de carga. Esto incluye varios comunicados de prensa, centros comerciales y foros.

Métodos antiataques del sitio web:

1. Asegúrese de que los archivos del sistema del servidor tengan la última versión y actualice los parches del sistema de manera oportuna.

2. Cerrar servicios innecesarios.

3. Limitar el número de semiconexiones SYN abiertas al mismo tiempo.

4. Acorte el período de tiempo de espera de la semiconexión SYN.

5. Configure el firewall correctamente, prohíba el acceso a servicios no abiertos del host, restrinja el acceso a direcciones IP específicas, habilite el atributo anti-DDoS del firewall y restrinja estrictamente el acceso externo a los servidores. abierto al mundo exterior. Ejecute un mapeador de puertos y escanee los puertos, verificando dos veces los puertos privilegiados y no privilegiados.

6. Revise cuidadosamente los registros de los dispositivos de red y los sistemas host/servidor. Mientras haya agujeros en los troncos o cambie la hora, la máquina puede ser atacada.

7. El uso compartido de archivos está limitado a redes fuera del firewall. Esto brinda a los piratas informáticos la oportunidad de interceptar archivos del sistema y la información del host quedará expuesta a los piratas informáticos, lo que sin duda le dará a la otra parte la oportunidad de invadir.

Aquellos sitios web comerciales que no tienen mucha energía para garantizar y mantener la seguridad del sitio web deben hacer todo lo posible para mantener la seguridad del sitio web accediendo a CDN, IP de alta seguridad, firewalls, etc. No tengo dinero extra para activar CDN, IP de alta seguridad y los productos Cloud Knight de Alibaba Cloud, así que uso la versión comercial autorizada del firewall de Pagoda. Para ataques de bajo nivel, Alemania generalmente puede estar protegida.

@blog