Warning: include(/home/blog66rr/public_html/wp-content/plugins/hyper-cache/cache.php): failed to open stream: No such file or directory in /home/blog66rr/public_html/wp-content/advanced-cache.php on line 24

Warning: include(/home/blog66rr/public_html/wp-content/plugins/hyper-cache/cache.php): failed to open stream: No such file or directory in /home/blog66rr/public_html/wp-content/advanced-cache.php on line 24

Warning: include(): Failed opening '/home/blog66rr/public_html/wp-content/plugins/hyper-cache/cache.php' for inclusion (include_path='.:/opt/cpanel/ea-php70/root/usr/share/pear') in /home/blog66rr/public_html/wp-content/advanced-cache.php on line 24

Warning: Cannot modify header information - headers already sent by (output started at /home/blog66rr/public_html/wp-content/advanced-cache.php:24) in /home/blog66rr/public_html/wp-includes/feed-rss2.php on line 8
網站概念 – unethost無限空間虛擬主機 技術分享部落格 https://blog.unethost.com unethost 專注於提供優質的虛擬主機服務及相關問題解答 Thu, 28 Jul 2016 08:12:43 +0000 zh-TW hourly 1 https://wordpress.org/?v=6.0.8 如何強化套裝程式的管理員名稱及密碼? https://blog.unethost.com/how_to_make_better_security_to_web_login/ Thu, 28 Jul 2016 08:07:20 +0000 http://blog.unethost.com/?p=3772 閱讀全文 如何強化套裝程式的管理員名稱及密碼?]]> 當程式被駭,除本身的程式漏洞引起,
還有很大的一部份,是起於管理員密碼被取得導致。

在我們一系列的如何安裝套裝程式(半自動安裝),
其管理員帳號和密碼,都是由安裝系統亂數所產生,
透過這部份就可以了解,取名與安全防護的狀況。

請看我們以下的介紹:

帳號(及密碼)的取名字元部份:
一般在安裝及設定套裝程式的步驟中,
經常提示的預設管理員帳號會使用 admin,
administrator……等等,或是習慣性的人名字元,

經過我們多年的日誌觀察中,發現這樣的取名,
而導致被駭的機會會高於亂數的數倍。

1.比方說取名為admin,
這樣駭客只要將使用者帳號鎖定,
在透過字典檔掃密碼,
就有機會可以快速破解其密碼,

how_to_make_security_01

2.若是將管理員名稱用亂數取名,
這時就連帳號都要去掃的話,
就提高了被破解的難度。

how_to_make_security_02

3.但如果是固定人名,在字典檔裡若有相當的資料庫,
也是有機會被掃到。

how_to_make_security_03

 

4.密碼取的太簡單,像是123456這種連續數字,
也是很容易被破解的。

最好的方式是可以參入英數字元及萬用字元,
變成 @$123%^456aab^ 這樣就強化數倍以上。

 

5.所以在我們半自動化安裝程式裡,
自動產生的帳號和密碼,已是現在最佳化的方式。

how_to_make_security_04

 

最後需要注意的部份,那就是自己的電腦裡,
如果中了木馬而被側錄,這樣使用的帳號和密碼就會外流,
這部份就幾乎防不甚防。

工作用的電腦,千萬不要使用公眾電腦,
使用outlook收發信,也不要亂開附件檔……等等。

 

 

(本篇教學由unethost.com客服撰寫)

延伸閱讀:如何備份Cpanel後台安裝的套裝程式?

安裝上述的軟體,我們提供虛擬主機試用,七天滿意保證,
功能完整使用不受限制,歡迎點我申請。

 

]]>
關於網路攻擊的概念(3)-入門的主機防護方式 https://blog.unethost.com/basic_protect_to_the_hosting/ Wed, 03 Feb 2016 07:04:38 +0000 http://blog.unethost.com/?p=2823 閱讀全文 關於網路攻擊的概念(3)-入門的主機防護方式]]> password_scan_wp

這邊是接續

關於網路攻擊的概念(1)-什麼是癱瘓(阻斷式)攻擊?

關於網路攻擊的概念(2)-什麼是網站入侵?

之後的第三篇概念。

今天來講解一下,專門破解登入的 password scan。

 

1. 如何開始?

下列是我們從主機內部設置的防火牆,
deny log裡挑出來的資料:

101.200.127.50 # lfd: (ftpd) Failed FTP login from 101.200.127.50 (CN/China/-): 10 in the last 3600 secs – Wed Feb 3 02:34:13 2016
185.130.5.240 # lfd: (smtpauth) Failed SMTP AUTH login from 185.130.5.240 (LT/Lithuania/-): 5 in the last 3600 secs – Wed Feb 3 02:46:29 2016
115.51.66.193 # lfd: (pop3d) Failed POP3 login from 115.51.66.193 (CN/China/hn.kd.ny.adsl): 10 in the last 3600 secs – Wed Feb 3 02:47:54 2016
78.189.84.146 # lfd: (ftpd) Failed FTP login from 78.189.84.146 (TR/Turkey/78.189.84.146.static.ttnet.com.tr): 10 in the last 3600 secs – Wed Feb 3 03:37:45 2016
115.51.66.89 # lfd: (pop3d) Failed POP3 login from 115.51.66.89 (CN/China/hn.kd.ny.adsl): 10 in the last 3600 secs – Wed Feb 3 05:07:37 2016
93.174.93.23 # lfd: (cpanel) Failed cPanel login from 93.174.93.23 (NL/Netherlands/no-reverse-dns-configured.com): 5 in the last 3600 secs – Wed Feb 3 05:33:03 2016
94.102.53.179 # lfd: (cpanel) Failed cPanel login from 94.102.53.179 (NL/Netherlands/edgp.vitmoor.com): 5 in the last 3600 secs – Wed Feb 3 06:58:00 2016
115.159.64.220 # lfd: (pop3d) Failed POP3 login from 115.159.64.220 (CN/China/-): 10 in the last 3600 secs – Wed Feb 3 07:05:05 2016
85.194.242.35 # lfd: (cpanel) Failed cPanel login from 85.194.242.35 (PL/Poland/ip-2.85-194-242-35.net.eco.atman.pl): 5 in the last 3600 secs – Wed Feb 3 08:09:57 2016
182.118.103.1 # lfd: (pop3d) Failed POP3 login from 182.118.103.1 (CN/China/hn.kd.ny.adsl): 10 in the last 3600 secs – Wed Feb 3 08:24:17 2016
139.196.105.89 # lfd: (ftpd) Failed FTP login from 139.196.105.89 (CN/China/-): 10 in the last 3600 secs – Wed Feb 3 09:18:30 2016
123.56.204.106 # lfd: (ftpd) Failed FTP login from 123.56.204.106 (CN/China/-): 10 in the last 3600 secs – Wed Feb 3 09:34:54 2016
114.215.84.163 # lfd: (ftpd) Failed FTP login from 114.215.84.163 (CN/China/-): 10 in the last 3600 secs – Wed Feb 3 12:06:08 2016
182.118.97.124 # lfd: (pop3d) Failed POP3 login from 182.118.97.124 (CN/China/hn.kd.ny.adsl): 10 in the last 3600 secs – Wed Feb 3 12:45:29 2016

密密痲麻的,一般人相當難以閱讀;直接查看 () 內的資料,有 ftpd, pop3d, smtpauth,cpanel…..等主要幾個系統服務。

 

2. 為何會被發現這些系統服務(service)?

上列資料,先不論可能是一般用戶的密碼用錯導致。

其他不知名訪客,透過web或mail的ip,會一直去嘗試使用(try and error),
主要是因為這些特定的port,都有綁定預設的系統服務。

比方說:
ftp port: 21
smtp port : 25
pop3 port: 110
cpanel port: 2083  …..等等

而我們是公開的服務,如果去改動port,會導致客戶的不適應,
所以我們是使用進階的方式去作防護。

 

3. 一般情況下,我該如何處理?

新手自架的主機,可能不知道該如何設定,其他防護系統。

透過簡單的處理步驟:

1.  預設通訊port改成其他port,像是收發信,
ftp…等等都改用自己規範的port

2.  密碼部份,得要英文+數字+特殊字元混用,加強強度。

這幾個部份作到了,就可以降低主機被駭的風險。

結論:

架設容易管理難,希望透過本篇的說明,先讓大家先有最基本的防護概念。
我們後續會在進行討論其他部份。

(本篇教學由unethost.com客服撰寫)

延伸閱讀:如何備份Cpanel後台安裝的套裝程式?

操作上述的軟體,我們提供虛擬主機試用,七天滿意保證,
功能完整使用不受限制,歡迎點我申請。

]]>
wordpress教學blog https://blog.unethost.com/introduction_to_wordpress_tech_blog/ Tue, 02 Feb 2016 05:05:40 +0000 http://blog.unethost.com/?p=2811 閱讀全文 wordpress教學blog]]> wp

當我們在撰寫 blog.unethost.com ,我們鎖定的是server相關,比較大眾化的。

這陣子我們還有額外籌備了分站,

裡面的內容,現在鎖定的主題是以討論wordpress相關技術居多,

歡迎大家可以前往觀看:  無限空間教學網

 

延伸閱讀:如何備份Cpanel後台安裝的套裝程式?

操作上述的軟體,我們提供虛擬主機試用,七天滿意保證,
功能完整使用不受限制,歡迎點我申請。

]]>
關於網路攻擊的概念(2)-什麼是網站入侵? https://blog.unethost.com/what_is_website_invasion/ Tue, 05 Jan 2016 03:45:21 +0000 http://blog.unethost.com/?p=2534 閱讀全文 關於網路攻擊的概念(2)-什麼是網站入侵?]]> website_invasion_wp

本篇是延續:關於網路攻擊的概念(1)-什麼是癱瘓(阻斷式)攻擊?

目地是讓大家,建立起不同攻擊手法的概念: 有破壞式,也有入侵式的不同。

本篇以入侵式為一說明。

白話解釋什麼是入侵式攻擊?

簡單講就是,當我們住家的門鎖被有心人士破壞,而導致財物損失;
或是因此被霸佔房產居住的情況。

 

關於入侵的目地?!

網站的入侵,不見得會讓網站無法瀏覽,但網站內的重要資料已遭竊取,
或是網站的路逕或頁面,經由惡意修改,已經變成駭客的跳版。
(網站被駭三部曲,解釋的就是這樣的狀況)

 

關於入侵手法?!

以我們的經驗,被入侵的網站,不外是下列手法居多:

1. 線上破解ftp登入密碼。
2. 線上破解server的登入密碼。
3. 透過免費的程式(包含插件,版模,api 連結……等等)。
4. 老舊程式的語法漏洞 (留言版功能,會員功能….等等)。
5. 透過檔案或是e-mail發送木馬,先入侵管理員的個人電腦,在駭相關密碼。
6. 公用電腦被側錄。
7. 公司制定的管理問題,導致主要密碼由多人管理。
8. 其他……

 

今天的介紹,應該會先讓大家有一個很清楚的概念,
以區分網路癱瘓式攻擊及入侵式攻擊的不同。
後面我們還會接續介紹不同入侵模式的防護方式。

 

延伸閱讀:如何設定主機或網站等相關密碼以提高安全性?

(本篇文章由unethost.com客服人員-Michael完成)

註冊網域請點我,以及網域取名,所要知道的事

我們提供虛擬主機試用,七天滿意保證,
功能完整使用不受限制,歡迎點我申請。

]]>
關於網路攻擊的概念(1)-什麼是癱瘓(阻斷式)攻擊? https://blog.unethost.com/what_is_denial_of_service_attack/ Thu, 24 Dec 2015 03:55:31 +0000 http://blog.unethost.com/?p=1981 閱讀全文 關於網路攻擊的概念(1)-什麼是癱瘓(阻斷式)攻擊?]]> Denial of Service Attack_wp

我們在之前,曾經討論過一些網站被攻擊的狀況,關於網站被駭三部曲:

1.如何找出網站開啟速度慢的原因(或是網站疑似被駭)

2.如何處理網站被駭,避免再次被駭呢?

3.網站編輯器太舊,可能導致網站被駭,而變成釣魚網站

看完了我們上列三篇,可能對於網路攻擊,已有一個雛形的觀念;現在為了加深大家的概念,我們這新的一系列裡,直接討論常見的攻擊方式,並將其差異性在細分出來,讓大家對於攻擊還能更加的清楚。

 

白話解釋,什麼是癱瘓式(阻斷)攻擊呢?

當一間店舖只能容納一百人左右,但如果突然塞進了數百人,或是數千人,因此導致店舖塞暴,這時不見得對銷售有利的情況下,得靠有經驗的店員排解……

如果回到電腦的世界裡,當應用程式發生資源超過上限的狀況時,系統如果沒有經驗,則會導致物理性的異常,而因此中斷服務(或當機)。 (有經驗的系統,就是俗稱的防火牆,或是系統優化……等等)

 

癱瘓(阻斷式)攻擊其實就是一種物理性的破壞

物理性的破壞,在進一步的區分為:破壞頻寬,破壞設備,破壞系統服務。
因此後來大家定義出相當的名詞,都是由此衍生出來的。

 

關於攻擊手法?!

當你理解我們上列所敘述,這時請在參考wiki百科的內容:阻斷服務攻擊
閱讀起來就會相當的清楚;就像是攻擊設備:又可以區分為,攻擊路由器,攻擊switch,攻擊網卡,攻擊硬碟io……(有機會會在詳聊這些攻擊的處理)

 

上列攻擊,我們都遇過,所以對於一般使用者,是更清楚攻擊的行為及模式,
而在下次,我們會在介紹入侵式的攻擊。

2016/01/05 上架了: 關於網路攻擊的概念(2)-什麼是網站入侵? 歡迎接續閱讀

(本篇文章由unethost.com客服人員-Michael完成)

註冊網域請點我,以及網域取名,所要知道的事

我們提供虛擬主機試用,七天滿意保證,
功能完整使用不受限制,歡迎點我申請。

]]>