怎么防護(hù)服務(wù)器安全 服務(wù)器怎么做安全防護(hù)

如何防范服務(wù)器被攻擊?

一,首先服務(wù)器一定要把a(bǔ)dministrator禁用,設(shè)置一個(gè)陷阱賬號(hào):"Administrator"把它權(quán)限降至最低,然后給一套非常復(fù)雜的密碼,重新建立

創(chuàng)新互聯(lián)公司網(wǎng)站建設(shè)公司是一家服務(wù)多年做網(wǎng)站建設(shè)策劃設(shè)計(jì)制作的公司,為廣大用戶提供了成都做網(wǎng)站、網(wǎng)站建設(shè),成都網(wǎng)站設(shè)計(jì),廣告投放,成都做網(wǎng)站選創(chuàng)新互聯(lián)公司,貼合企業(yè)需求,高性價(jià)比,滿足客戶不同層次的需求一站式服務(wù)歡迎致電。

一個(gè)新賬號(hào),設(shè)置上新密碼,權(quán)限為administraor

然后刪除最不安全的組件:

建立一個(gè)BAT文件,寫入

regsvr32/u C:\WINDOWS\System32\wshom.ocx

del C:\WINDOWS\System32\wshom.ocx

regsvr32\u C:\WINDOWS\system32\shell32.dll

del C:\WINDOWS\system32\shell32.dll

二,IIS的安全:

1、不使用默認(rèn)的Web站點(diǎn),如果使用也要將 將IIS目錄與系統(tǒng)磁盤分開。

2、刪除IIS默認(rèn)創(chuàng)建的Inetpub目錄(在安裝系統(tǒng)的盤上)。

3、刪除系統(tǒng)盤下的虛擬目錄,如:_vti_bin、IISSamples、Scripts、IIShelp、IISAdmin、IIShelp、MSADC。

4、刪除不必要的IIS擴(kuò)展名映射。

右鍵單擊“默認(rèn)Web站點(diǎn)→屬性→主目錄→配置”,打開應(yīng)用程序窗口,去掉不必要的應(yīng)用程序映射。主要為.shtml, .shtm, .stm

5、更改IIS日志的路徑

右鍵單擊“默認(rèn)Web站點(diǎn)→屬性-網(wǎng)站-在啟用日志記錄下點(diǎn)擊屬性

6、如果使用的是2000可以使用iislockdown來保護(hù)IIS,在2003運(yùn)行的IE6.0的版本不需要。

八、其它

1、 系統(tǒng)升級(jí)、打操作系統(tǒng)補(bǔ)丁,尤其是IIS 6.0補(bǔ)丁、SQL SP3a補(bǔ)丁,甚至IE 6.0補(bǔ)丁也要打。同時(shí)及時(shí)跟蹤最新漏洞補(bǔ)丁;

2、停掉Guest 帳號(hào)、并給guest 加一個(gè)異常復(fù)雜的密碼,把Administrator改名或偽裝!

3、隱藏重要文件/目錄

可以修改注冊(cè)表實(shí)現(xiàn)完全隱藏:“HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\ Current-Version\Explorer\Advanced\Folder\Hi

-dden\SHOWALL”,鼠標(biāo)右擊 “CheckedValue”,選擇修改,把數(shù)值由1改為0

4、啟動(dòng)系統(tǒng)自帶的Internet連接防火墻,在設(shè)置服務(wù)選項(xiàng)中勾選Web服務(wù)器。

5、防止SYN洪水攻擊

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters

新建DWORD值,名為SynAttackProtect,值為2

EnablePMTUDiscovery 值為0

NoNameReleaseOnDemand 值為1

EnableDeadGWDetect 值為0

KeepAliveTime 值為300,000

PerformRouterDiscovery 值為0

EnableICMPRedirects 值為0

6. 禁止響應(yīng)ICMP路由通告報(bào)文

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\Interfaces\interface

新建DWORD值,名為PerformRouterDiscovery 值為0

7. 防止ICMP重定向報(bào)文的攻擊

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters

將EnableICMPRedirects 值設(shè)為0

8. 不支持IGMP協(xié)議

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters

新建DWORD值,名為IGMPLevel 值為0

9、禁用DCOM:

運(yùn)行中輸入 Dcomcnfg.exe。 回車, 單擊“控制臺(tái)根節(jié)點(diǎn)”下的“組件服務(wù)”。 打開“計(jì)算機(jī)”子文件夾。

對(duì)于本地計(jì)算機(jī),請(qǐng)以右鍵單擊“我的電腦”,然后選擇“屬性”。選擇“默認(rèn)屬性”選項(xiàng)卡。

清除“在這臺(tái)計(jì)算機(jī)上啟用分布式 COM”復(fù)選框。

10.禁用服務(wù)里的

Workstation 這服務(wù)開啟的話可以利用這個(gè)服務(wù),可以獲取服務(wù)器所有帳號(hào).

11阻止IUSR用戶提升權(quán)限

三,這一步是比較關(guān)鍵的(禁用CMD運(yùn)行)

運(yùn)行-gpedit.msc-管理模板-系統(tǒng)

-阻止訪問命令提示符

-設(shè)置

-已啟用(E)

-也停用命令提示符腳本處理嗎?

(是)

四,防止SQL注入

打開SQL Server,在master庫(kù)用查詢分析器執(zhí)行以下語(yǔ)句:

exec sp_dropextendedproc 'xp_cmdshell

使用了以上幾個(gè)方法后,能有效保障你的服務(wù)器不會(huì)隨便被人黑或清玩家數(shù)據(jù),當(dāng)然我技術(shù)有限,有的高手還有更多方法入侵你的服務(wù)器,這

需要大家加倍努力去學(xué)習(xí)防黑技術(shù),也希望高手們對(duì)我的評(píng)論給予指點(diǎn),修正出更好的解決方案,對(duì)玩家的數(shù)據(jù)做出更有力的保障~~~

網(wǎng)站安全防護(hù)措施有哪些

1、網(wǎng)站服務(wù)器和其他計(jì)算機(jī)之間設(shè)置防火墻,做好安全策略,拒絕外來的惡意程序攻擊,保障網(wǎng)站正常運(yùn)行。

2、在網(wǎng)站的服務(wù)器及工作站上均安裝了相應(yīng)的防病毒軟件,對(duì)計(jì)算機(jī)病毒、有害電子郵件有整套的防范措施,防止有害信息對(duì)網(wǎng)站系統(tǒng)的干擾和破壞。

3、做好訪問日志的留存。網(wǎng)站具有保存三個(gè)月以上的系統(tǒng)運(yùn)行日志和用戶使用日志記錄功能,內(nèi)容包括IP地址及使用情況,主頁(yè)維護(hù)者、對(duì)應(yīng)的IP地址情況等。

4、交互式欄目具備有IP地址、身份登記和識(shí)別確認(rèn)功能,對(duì)非法帖子或留言能做到及時(shí)刪除并進(jìn)行重要信息向相關(guān)部門匯報(bào)

5、網(wǎng)站信息服務(wù)系統(tǒng)建立多機(jī)備份機(jī)制,一旦主系統(tǒng)遇到故障或受到攻擊導(dǎo)致不能正常運(yùn)行,可以在最短的時(shí)間內(nèi)替換主系統(tǒng)提供服務(wù)。

6、關(guān)閉網(wǎng)站系統(tǒng)中暫不使用的服務(wù)功能,及相關(guān)端口,并及時(shí)用補(bǔ)丁修復(fù)系統(tǒng)漏洞,定期查殺病毒。

7、服務(wù)器平時(shí)處于鎖定狀態(tài),并保管好登錄密碼;后臺(tái)管理界面設(shè)置超級(jí)用戶名及密碼,并綁定IP,以防他人登入。

8、網(wǎng)站提供集中式權(quán)限管理,針對(duì)不同的應(yīng)用系統(tǒng)、終端、操作人員,由網(wǎng)站系統(tǒng)管理員設(shè)置共享數(shù)據(jù)庫(kù)信息的訪問權(quán)限,并設(shè)置相應(yīng)的密碼及口令。不同的操作人員設(shè)定不同的用戶名,且定期更換,嚴(yán)禁操作人員泄漏自己的口令。對(duì)操作人員的權(quán)限嚴(yán)格按照崗位職責(zé)設(shè)定,并由網(wǎng)站系統(tǒng)管理員定期檢查操作人員權(quán)限。

9、公司機(jī)房按照電信機(jī)房標(biāo)準(zhǔn)建設(shè),內(nèi)有必備的獨(dú)立UPS不間斷電源,能定期進(jìn)行電力、防火、防潮、防磁和防鼠檢查。

使用云服務(wù)器時(shí)的幾個(gè)防護(hù)技巧

云服務(wù)器的使用越來越廣泛,愈加受到眾多企業(yè)的青睞,那么,在使用過程時(shí)如何更好的做好防護(hù)措施呢?小蟻君來說說。

1.隨時(shí)檢查系統(tǒng)安全漏洞,安裝系統(tǒng)補(bǔ)丁。不管是Windows還是Linux,操作系統(tǒng)都會(huì)有漏洞,及時(shí)裝上補(bǔ)丁,避免被不法分子惡意利用攻擊.

2.安裝并升級(jí)殺毒軟件。目前網(wǎng)絡(luò)上的病毒越加猖獗,隨時(shí)會(huì)影響到網(wǎng)站服務(wù)器的安全,因此,系統(tǒng)要安裝上殺毒軟件來提前預(yù)防病毒的傳播,并定期檢查升級(jí)殺毒軟件,自動(dòng)更新病毒庫(kù)。

3.定期對(duì)服務(wù)器數(shù)據(jù)進(jìn)行備份。為預(yù)防突發(fā)的系統(tǒng)故障而導(dǎo)致的數(shù)據(jù)丟失,平時(shí)就要定期對(duì)系統(tǒng)數(shù)據(jù)進(jìn)行備份,同時(shí),重要的系統(tǒng)文件建議存放在不同的服務(wù)器上,以便系統(tǒng)出故障時(shí)能將損失降到最低。

4.定期對(duì)賬號(hào)密碼進(jìn)行修改保護(hù)。賬號(hào)和密碼保護(hù)可以說是服務(wù)器系統(tǒng)的第一道防線,目前大部分對(duì)服務(wù)器的網(wǎng)絡(luò)攻擊都是從密碼開始的,一旦不法分子截獲了密碼,那么前面所做的所有安全防護(hù)措施都將失去了作用。

5.關(guān)閉不常用的服務(wù)和端口。服務(wù)器操作系統(tǒng)在安裝時(shí),會(huì)啟動(dòng)一些不需要的服務(wù),不僅占用了系統(tǒng)的資源,還會(huì)增加系統(tǒng)的安全隱患。因此,定期檢查系統(tǒng)運(yùn)行中的軟件和服務(wù),沒有使用的就關(guān)閉掉。

做了那么多,那么要怎么樣才能避免一些低級(jí)的黑客攻擊呢?

小蟻君網(wǎng)絡(luò)了一些方法以及應(yīng)對(duì)的措施

常見攻擊手段

1、針對(duì)網(wǎng)站

1.1、SQL注入

sql注入也是老生常談了,基本上算是常識(shí)了,這種手段無(wú)非是利用后臺(tái)漏洞通過URL將關(guān)鍵SQL語(yǔ)句帶入程序并在數(shù)據(jù)庫(kù)中執(zhí)行從而造成破壞性結(jié)果。常見情況包括后臺(tái)使用了的致命的字符串拼接,比如在java的jdbc中使用如下寫法

String sql = "select * from t_user where username = "+username;

1

如果入?yún)sername在url中被換成不懷好意的sql語(yǔ)句或者其他,數(shù)據(jù)庫(kù)也就危險(xiǎn)了。

localhost:8080/testproj/queryUser?username=;drop%20t_user;

此外,類似的mybatis的${}寫法也是同樣道理,最好換成#。

1.2、后臺(tái)框架、協(xié)議漏洞

1.3、程序邏輯漏洞

這個(gè)就需要黑帽子們比較有耐心,去一點(diǎn)點(diǎn)找出來,舉個(gè)例子,網(wǎng)站有效性校驗(yàn)。針對(duì)數(shù)值有效性,前端有進(jìn)行過濾,但是網(wǎng)站后臺(tái)沒有做參數(shù)有效性校驗(yàn),這時(shí)候惡意者使用F12或postman等拼裝ajax請(qǐng)求,將dfa或者-1ad這種非法數(shù)字發(fā)送給后臺(tái),健壯性差的程序就很容易報(bào)錯(cuò),異常暴露到頁(yè)面上,瞬間就能讓操作者知道后臺(tái)使用何種語(yǔ)言何種框架。更嚴(yán)重的可能是利用程序邏輯漏洞做重復(fù)提交、越權(quán)操作等行為,因此需要開發(fā)人員注意。

1.4、CSRF攻擊

;password=123456role=1

這個(gè)時(shí)候?yàn)g覽器還攜帶著管理員登錄的cookie因此該行為得到執(zhí)行,我就獲得了一個(gè)管理員用戶,當(dāng)然這么蠢的網(wǎng)站一般是不存在的,這里只是打個(gè)比方。

防范手段比較常見的是url攜帶token進(jìn)行校驗(yàn),這種手段還可以防御cookie被篡改,盜用等情況,相當(dāng)?shù)娜f(wàn)金油。

1.5、暴力破解

直接采用密碼表暴力破解方式強(qiáng)行登錄管理員賬戶,這個(gè)沒啥技術(shù)含量,開發(fā)人員做好驗(yàn)證碼校驗(yàn)以及惡意攻擊校驗(yàn),頻繁請(qǐng)求IP封禁即可。

2、針對(duì)服務(wù)器

2.1、服務(wù)器登錄用戶、數(shù)據(jù)庫(kù)登錄用戶爆破

黑帽子有多種手段確定后臺(tái)數(shù)據(jù)庫(kù),比如1.3中直接讓后臺(tái)報(bào)錯(cuò),很容易就發(fā)現(xiàn)了后臺(tái)使用的什么框架,連得啥庫(kù)。又或是使用nmap 等工具直接開掃,目標(biāo)服務(wù)器暴露3306端口大概率就確定是mysql了。確認(rèn)了數(shù)據(jù)庫(kù)類型以及端口接下來就是采用密碼表暴力破解了,很多安全意識(shí)差的密碼居然還是root,123456之類的,分分鐘被暴,而掃到后臺(tái)服務(wù)器22開放端口也可以確認(rèn)后臺(tái)服務(wù)器使用linux開放ssl登錄。所以應(yīng)對(duì)方式有三種:

mysql限制訪問IP,這個(gè)利用alter user語(yǔ)句就可以做到,root賬戶盡量只給localhost權(quán)限,慎用user@%;

不要使用弱密碼,盡量采用字母+數(shù)字+特殊字符的密碼;

服務(wù)器使用放暴力破解服務(wù),可以針對(duì)非法訪問惡意操作進(jìn)行鎖IP防御。

2.2、服務(wù)器端口漏洞

通過nmap很容易掃描到服務(wù)器暴露的端口,比如139端口外露,就有大量的手段可以滲透:

net use ipipcContent

nbsp;”” /user:administrator

所以應(yīng)對(duì)手段也很簡(jiǎn)單,開啟防火墻,且只開放有需要的端口,敏感端口如139,445不要外露。

2.3、操作系統(tǒng)漏洞

雖然大部分公司都采用linux作為服務(wù)器,相對(duì)安全得多,但是還是有不少公司(至少博主見過挺多的)還在使用windows server,大量的漏洞讓服務(wù)岌岌可危,應(yīng)對(duì)方式也很簡(jiǎn)單粗暴,該打的補(bǔ)丁就打,不要偷懶。

2.4、木馬植入

這個(gè)就是黑客直接通過向服務(wù)器種植木馬,開啟后門,取得服務(wù)器控制權(quán),應(yīng)對(duì)方式主要以下三點(diǎn):

1、不要用服務(wù)器訪問亂七八糟的網(wǎng)站(尤其是公司服務(wù)器在國(guó)外的,不要想著借來翻墻了,別作死),下載亂七八糟的東西;

2、實(shí)體機(jī)的移動(dòng)外設(shè)接入前注意殺毒;

3、服務(wù)器安裝相應(yīng)安全產(chǎn)品,定期查殺木馬,定期更新漏洞補(bǔ)丁;

4、防火墻注意開啟,相應(yīng)端口注意配置。

做到以上幾點(diǎn),基本上中級(jí)以下的黑客是進(jìn)不來了,就算是中高級(jí)的黑客也得費(fèi)一番功夫。當(dāng)然,如果公司服務(wù)器數(shù)據(jù)涉及資產(chǎn)非常高,建議直接聯(lián)系小蟻君

本文名稱:怎么防護(hù)服務(wù)器安全 服務(wù)器怎么做安全防護(hù)
文章URL:http://bm7419.com/article26/ddejjjg.html

成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供電子商務(wù)、軟件開發(fā)、定制網(wǎng)站小程序開發(fā)、微信小程序、域名注冊(cè)

廣告

聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請(qǐng)盡快告知,我們將會(huì)在第一時(shí)間刪除。文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如需處理請(qǐng)聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時(shí)需注明來源: 創(chuàng)新互聯(lián)

外貿(mào)網(wǎng)站制作