ElcomSoft Advanced EFS Data Recovery 數(shù)據(jù)恢復(fù)軟件可以破解 NTFS 加密,并解密受 Windows 加密文件系統(tǒng) (EFS) 保護的文件。
天津鴻萌科貿(mào)發(fā)展有限公司是 ElcomSoft 系列軟件的授權(quán)經(jīng)銷商。
ElcomSoft Advanced EFS Data Recovery 是一個強大的數(shù)據(jù)恢復(fù)工具,可幫助在各種情況下恢復(fù)加密文件。
Microsoft 加密文件系統(tǒng)(EFS)是 Microsoft Windows 操作系統(tǒng)不可或缺的一部分,用戶能夠保護其文件免受未經(jīng)授權(quán)的訪問,即便是那些對包含加密文件的硬盤或計算機有物理訪問權(quán)限的人。
Advanced EFS Data Recovery 可以解密受保護的文件,適用于所有版本的Windows 2000,XP,2003,Vista,Windows 7,8,8.1,Windows 10,Windows Server 2008,2012,2016。即使系統(tǒng)損壞、無法啟動或某些加密密鑰被篡改,仍然可以進行恢復(fù)。
Advanced EFS Data Recovery可恢復(fù)由于系統(tǒng)管理錯誤(如刪除用戶和用戶配置文件、錯誤配置的數(shù)據(jù)恢復(fù)權(quán)限、在域之間轉(zhuǎn)移用戶或?qū)⒂脖P移動到其他 PC)而無法訪問的 EFS 加密數(shù)據(jù)。
ElcomSoft Advanced EFS Data Recovery 可快速有效地解密受 EFS 保護的文件。Advanced EFS Data Recovery 直接逐扇區(qū)掃描硬盤,定位加密文件以及可用的加密密鑰,并解密受保護的文件。即便在最困難的場景中,Advanced EFS Data Recovery 都可以通過對文件系統(tǒng)進行直接訪問,從而恢復(fù)加密文件,即便沒有有效賬戶來登錄系統(tǒng)訪問加密數(shù)據(jù)磁盤,或者某些加密密鑰已被篡改。
前段時間網(wǎng)站被黑了,從百度打開網(wǎng)站直接被劫持跳轉(zhuǎn)到了其他網(wǎng)站上去,網(wǎng)站的首頁index.html文件也被篡改成一些什么,一些caipiao的關(guān)鍵詞內(nèi)容,搞得網(wǎng)站根本無法正常瀏覽,從百度搜索我們公司網(wǎng)址,直接被百度攔截,提示什么:百度網(wǎng)址安全中心提醒您:該頁面可能存在違法信息!截圖如下:
關(guān)于如何解決網(wǎng)站被黑,防止網(wǎng)站被劫持,我來詳細的跟大家說說我的解決辦法:首先我們公司的網(wǎng)站用的是dedecms系統(tǒng)開發(fā)的,用的是PHP開發(fā)語言,以及數(shù)據(jù)庫是mysql,這次網(wǎng)站被黑最主要的原因是這個dedecms代碼存在漏洞,導(dǎo)致被攻擊者利用并上傳了webshell,也就是網(wǎng)站木馬文件,篡改網(wǎng)站首頁,劫持跳轉(zhuǎn)到了其他網(wǎng)站上去。dedecms開源系統(tǒng)為什么會出現(xiàn)漏洞?使用織夢開發(fā)的企業(yè)網(wǎng)站,為什么經(jīng)常被攻擊?有些人可能覺得是服務(wù)器的安全防護不行,代碼寫的不好,其實歸根結(jié)底是:互聯(lián)網(wǎng)上公開的所有網(wǎng)站系統(tǒng),都是存在漏洞的,你看像咱現(xiàn)在使用的win7,win10,windows2008,都是微軟開發(fā)的系統(tǒng),都是一些特別厲害的專家研發(fā)的,但是微軟的系統(tǒng)還是會有漏洞,為什么360安全中心總提示需要修復(fù)漏洞,一直打補丁,漏洞補丁一直沒有斷過,對于公司網(wǎng)站使用的織夢代碼,很多公司也在使用,使用的人越多,很多人就會去挖掘該網(wǎng)站的漏洞,漏洞挖掘出來我們網(wǎng)站就會遭受到攻擊,導(dǎo)致網(wǎng)站被黑,劫持跳轉(zhuǎn)。
首先連接網(wǎng)站的FTP,對其進行下載源代碼,把整個網(wǎng)站的代碼都下載到我們自己電腦里,下載完后對其每個代碼文件認真的安全檢測,發(fā)現(xiàn)一些異常的內(nèi)容或者代碼進行記錄,拿出之前的網(wǎng)站備份文件進行對比,就能發(fā)現(xiàn)問題。我發(fā)現(xiàn)公司網(wǎng)站被篡改的痕跡最明顯的就是網(wǎng)站的首頁,標題,描述,都被篡改成違規(guī)的內(nèi)容。刪除這些代碼,網(wǎng)站恢復(fù)了正常,本來我以為就沒有問題了,過了不到一天又被篡改跳轉(zhuǎn)到其他網(wǎng)站上去,咨詢了一些專業(yè)的安全技術(shù),說是我們網(wǎng)站存在漏洞,你只刪除惡意代碼,沒有修復(fù)漏洞,就好比亡羊補牢解決不了根本的問題,這我才意識過來,對dedecms的網(wǎng)站漏洞進行了修復(fù),并檢查了是否存在網(wǎng)站后門文件,在data目錄下發(fā)現(xiàn)1.php,打開看了下是一句話的木馬后門。隨即對其進行了刪除。
1.剩下的就是細節(jié)的安全部署,對網(wǎng)站的后臺地址dede進行了更改,因為dede這個目錄是默認的管理員后臺地址,很多人都知道,如果網(wǎng)站存在sql注入漏洞就會導(dǎo)致管理員密碼泄露,被惡意登錄后臺進行提權(quán)。
2.后臺登錄的時候加上一層安全驗證,除了賬號密碼驗證碼,再多一層的安全驗證,雖然麻煩一些但是可以避免攻擊者即使破解了你的賬號密碼,沒有安全驗證碼也是拿你沒有辦法。
3.對網(wǎng)站的上傳功能進行嚴格的安全過濾,禁止上傳PHP腳本文件,對圖片的目錄進行安全權(quán)限設(shè)置,取消PHP的執(zhí)行權(quán)限。
4.如果是你自己寫的網(wǎng)站熟悉還好,不是自己寫的,建議找專業(yè)的網(wǎng)站安全公司來處理解決網(wǎng)站被黑,被劫持跳轉(zhuǎn)的問題,并幫你修復(fù)好網(wǎng)站漏洞。
5.及時的對網(wǎng)站漏洞的進行打補丁,如果自己不懂如何修復(fù)建議專業(yè)的網(wǎng)站安全公司來解決。再一個就是網(wǎng)站的后臺管理賬號密碼設(shè)置為字母+字符+數(shù)字+大小寫的如何并滿足于10位以上即可,一般不會被猜解到。經(jīng)常定期的對網(wǎng)站進行備份,包括代碼備份,以及數(shù)據(jù)庫的備份。
最后注意事項:定期對網(wǎng)站的數(shù)據(jù)和源碼進行備份,并下載到本地保存,并保存上傳到網(wǎng)盤以防萬一。