| 卑鄙的网络黑手 跑到丽MM家,一看博客,骂声一片,都在骂丽MM害人。丽MM急了,命令我在1小时之内搞定,否则让我三天不见她。这不让我难过吗?于是马上将数据备份了,检查博客的漏洞,发现博客公告处出现有跳转字样“iframe”,并且多篇博客被修改,使用的都是管理员账号。 非常容易就找到数据库的地址,并进行下载 “你的管理账号被盗了,你原来没修改数据库默认地址。”“什么?数据库?怎么修改?我就在网上下载了博客程序,然后用FTP传到服务器就开始使用了。”丽MM回答说。看来她真的没有修改数据库地址,我只好耐心的给他解释说明了。 我的博客你别动 “你的博客是因为数据库默认地址没有修改,导致黑客下载到博客数据库,并通过暴力破解,得到了管理员密码。”我解释给丽MM听。 现在很多人只知道安装博客程序,却不知道怎么维护博客。所以很容易被黑客所利用。因为现在博客程序很容易下载,黑客只要在网上下个同样的程序就知道默认数据库地址了。 这个时候丽MM还会认为数据库的密码是通过MD5加了密的,入侵者得到了数据库同样得不到我们的管理密码,其实黑客只要通过一些MD5值暴力破解软件就能得到我们的管理密码,类似软件非常多,如MD5CrackSp、MD5Crack等。说着我就给丽MM演示起来(见下图)。 打开MD5Crack,可以挂字典、多线程破解、自定义字符、存取进度。 为MM支招 下面我们来谈谈怎么保护自己的博客,防范于未然。首先我们要修改博客默认数据库地址,通常在程序的说明里,都说了修改方法,不同的程序修改方法也略有不同。值得注意的是本文只适用与ASP与Access数据库的程序。 在修改时,首先找到数据库所在目录,然后将数据库名与目录地址一并修改,默认数据库一般在data目录下,接着找到程序的配置文件,不同程序的配置文件名也有不同,可以在程序说明文件里查看。 如丽MM使用的LBS博客程序的配置文件为“_common. asp”,用记事本之类的程序找到数据库默认地址修改成我们所改的,然后即可上传到服务器使用,修改的地址要设置得复杂些,不能让入侵者能轻易猜到。 要破解管理员密码时,只要在数据库中将管理员密码的MD5加密值复制到软件的“破解单个密文”一栏。 切记密码要多种字符配合使用,因为密码复杂破解的时间与难度也增加了,就算入侵者下载了数据库文件,他们也没那耐心破解密码。 其次,多多留意博客程序官方网站,看是否有安全补丁与安全漏洞,因为网站程序漏洞也多种多样,只要我们及时更新程序才能确保安全。 将MD5值复制好后,入侵者会根据搜集的资料来选取数字或者是字母为破解字符。设置好后,点击“开始”软件就开始破解了。 |
来自 “ ITPUB博客 ” ,链接:http://blog.itpub.net/10294527/viewspace-124125/,如需转载,请注明出处,否则将追究法律责任。
转载于:http://blog.itpub.net/10294527/viewspace-124125/
本文讲述了博客遭受黑客攻击的真实案例,分析了数据库默认地址未修改带来的安全隐患。通过暴力破解,黑客轻易获取管理员密码,修改博客内容。文章提供了保护博客的具体措施,包括修改数据库地址、设置复杂密码及关注程序补丁更新。
&spm=1001.2101.3001.5002&articleId=100507003&d=1&t=3&u=4ab272f4de5147fd93c0eed72e5f5fbc)
1466

被折叠的 条评论
为什么被折叠?



