云服務器的使用越來越廣泛,愈加受到眾多企業(yè)的青睞,那么,在使用過程時如何更好的做好防護措施呢?小蟻君來說說。
創(chuàng)新互聯(lián)致力于互聯(lián)網(wǎng)品牌建設與網(wǎng)絡營銷,包括成都網(wǎng)站設計、網(wǎng)站制作、SEO優(yōu)化、網(wǎng)絡推廣、整站優(yōu)化營銷策劃推廣、電子商務、移動互聯(lián)網(wǎng)營銷等。創(chuàng)新互聯(lián)為不同類型的客戶提供良好的互聯(lián)網(wǎng)應用定制及解決方案,創(chuàng)新互聯(lián)核心團隊10多年專注互聯(lián)網(wǎng)開發(fā),積累了豐富的網(wǎng)站經(jīng)驗,為廣大企業(yè)客戶提供一站式企業(yè)網(wǎng)站建設服務,在網(wǎng)站建設行業(yè)內(nèi)樹立了良好口碑。
1.隨時檢查系統(tǒng)安全漏洞,安裝系統(tǒng)補丁。不管是Windows還是Linux,操作系統(tǒng)都會有漏洞,及時裝上補丁,避免被不法分子惡意利用攻擊.
2.安裝并升級殺毒軟件。目前網(wǎng)絡上的病毒越加猖獗,隨時會影響到網(wǎng)站服務器的安全,因此,系統(tǒng)要安裝上殺毒軟件來提前預防病毒的傳播,并定期檢查升級殺毒軟件,自動更新病毒庫。
3.定期對服務器數(shù)據(jù)進行備份。為預防突發(fā)的系統(tǒng)故障而導致的數(shù)據(jù)丟失,平時就要定期對系統(tǒng)數(shù)據(jù)進行備份,同時,重要的系統(tǒng)文件建議存放在不同的服務器上,以便系統(tǒng)出故障時能將損失降到最低。
4.定期對賬號密碼進行修改保護。賬號和密碼保護可以說是服務器系統(tǒng)的第一道防線,目前大部分對服務器的網(wǎng)絡攻擊都是從密碼開始的,一旦不法分子截獲了密碼,那么前面所做的所有安全防護措施都將失去了作用。
5.關(guān)閉不常用的服務和端口。服務器操作系統(tǒng)在安裝時,會啟動一些不需要的服務,不僅占用了系統(tǒng)的資源,還會增加系統(tǒng)的安全隱患。因此,定期檢查系統(tǒng)運行中的軟件和服務,沒有使用的就關(guān)閉掉。
做了那么多,那么要怎么樣才能避免一些低級的黑客攻擊呢?
小蟻君網(wǎng)絡了一些方法以及應對的措施
常見攻擊手段
1、針對網(wǎng)站
1.1、SQL注入
sql注入也是老生常談了,基本上算是常識了,這種手段無非是利用后臺漏洞通過URL將關(guān)鍵SQL語句帶入程序并在數(shù)據(jù)庫中執(zhí)行從而造成破壞性結(jié)果。常見情況包括后臺使用了的致命的字符串拼接,比如在java的jdbc中使用如下寫法
String sql = "select * from t_user where username = "+username;
1
如果入?yún)sername在url中被換成不懷好意的sql語句或者其他,數(shù)據(jù)庫也就危險了。
localhost:8080/testproj/queryUser?username=;drop%20t_user;
此外,類似的mybatis的${}寫法也是同樣道理,最好換成#。
1.2、后臺框架、協(xié)議漏洞
1.3、程序邏輯漏洞
這個就需要黑帽子們比較有耐心,去一點點找出來,舉個例子,網(wǎng)站有效性校驗。針對數(shù)值有效性,前端有進行過濾,但是網(wǎng)站后臺沒有做參數(shù)有效性校驗,這時候惡意者使用F12或postman等拼裝ajax請求,將dfa或者-1ad這種非法數(shù)字發(fā)送給后臺,健壯性差的程序就很容易報錯,異常暴露到頁面上,瞬間就能讓操作者知道后臺使用何種語言何種框架。更嚴重的可能是利用程序邏輯漏洞做重復提交、越權(quán)操作等行為,因此需要開發(fā)人員注意。
1.4、CSRF攻擊
;password=123456role=1
這個時候瀏覽器還攜帶著管理員登錄的cookie因此該行為得到執(zhí)行,我就獲得了一個管理員用戶,當然這么蠢的網(wǎng)站一般是不存在的,這里只是打個比方。
防范手段比較常見的是url攜帶token進行校驗,這種手段還可以防御cookie被篡改,盜用等情況,相當?shù)娜f金油。
1.5、暴力破解
直接采用密碼表暴力破解方式強行登錄管理員賬戶,這個沒啥技術(shù)含量,開發(fā)人員做好驗證碼校驗以及惡意攻擊校驗,頻繁請求IP封禁即可。
2、針對服務器
2.1、服務器登錄用戶、數(shù)據(jù)庫登錄用戶爆破
黑帽子有多種手段確定后臺數(shù)據(jù)庫,比如1.3中直接讓后臺報錯,很容易就發(fā)現(xiàn)了后臺使用的什么框架,連得啥庫。又或是使用nmap 等工具直接開掃,目標服務器暴露3306端口大概率就確定是mysql了。確認了數(shù)據(jù)庫類型以及端口接下來就是采用密碼表暴力破解了,很多安全意識差的密碼居然還是root,123456之類的,分分鐘被暴,而掃到后臺服務器22開放端口也可以確認后臺服務器使用linux開放ssl登錄。所以應對方式有三種:
mysql限制訪問IP,這個利用alter user語句就可以做到,root賬戶盡量只給localhost權(quán)限,慎用user@%;
不要使用弱密碼,盡量采用字母+數(shù)字+特殊字符的密碼;
服務器使用放暴力破解服務,可以針對非法訪問惡意操作進行鎖IP防御。
2.2、服務器端口漏洞
通過nmap很容易掃描到服務器暴露的端口,比如139端口外露,就有大量的手段可以滲透:
net use ipipcContent
nbsp;”” /user:administrator
所以應對手段也很簡單,開啟防火墻,且只開放有需要的端口,敏感端口如139,445不要外露。
2.3、操作系統(tǒng)漏洞
雖然大部分公司都采用linux作為服務器,相對安全得多,但是還是有不少公司(至少博主見過挺多的)還在使用windows server,大量的漏洞讓服務岌岌可危,應對方式也很簡單粗暴,該打的補丁就打,不要偷懶。
2.4、木馬植入
這個就是黑客直接通過向服務器種植木馬,開啟后門,取得服務器控制權(quán),應對方式主要以下三點:
1、不要用服務器訪問亂七八糟的網(wǎng)站(尤其是公司服務器在國外的,不要想著借來翻墻了,別作死),下載亂七八糟的東西;
2、實體機的移動外設接入前注意殺毒;
3、服務器安裝相應安全產(chǎn)品,定期查殺木馬,定期更新漏洞補丁;
4、防火墻注意開啟,相應端口注意配置。
做到以上幾點,基本上中級以下的黑客是進不來了,就算是中高級的黑客也得費一番功夫。當然,如果公司服務器數(shù)據(jù)涉及資產(chǎn)非常高,建議直接聯(lián)系小蟻君
1、網(wǎng)站服務器和其他計算機之間設置防火墻,做好安全策略,拒絕外來的惡意程序攻擊,保障網(wǎng)站正常運行。
2、在網(wǎng)站的服務器及工作站上均安裝了相應的防病毒軟件,對計算機病毒、有害電子郵件有整套的防范措施,防止有害信息對網(wǎng)站系統(tǒng)的干擾和破壞。
3、做好訪問日志的留存。網(wǎng)站具有保存三個月以上的系統(tǒng)運行日志和用戶使用日志記錄功能,內(nèi)容包括IP地址及使用情況,主頁維護者、對應的IP地址情況等。
4、交互式欄目具備有IP地址、身份登記和識別確認功能,對非法帖子或留言能做到及時刪除并進行重要信息向相關(guān)部門匯報
5、網(wǎng)站信息服務系統(tǒng)建立多機備份機制,一旦主系統(tǒng)遇到故障或受到攻擊導致不能正常運行,可以在最短的時間內(nèi)替換主系統(tǒng)提供服務。
6、關(guān)閉網(wǎng)站系統(tǒng)中暫不使用的服務功能,及相關(guān)端口,并及時用補丁修復系統(tǒng)漏洞,定期查殺病毒。
7、服務器平時處于鎖定狀態(tài),并保管好登錄密碼;后臺管理界面設置超級用戶名及密碼,并綁定IP,以防他人登入。
8、網(wǎng)站提供集中式權(quán)限管理,針對不同的應用系統(tǒng)、終端、操作人員,由網(wǎng)站系統(tǒng)管理員設置共享數(shù)據(jù)庫信息的訪問權(quán)限,并設置相應的密碼及口令。不同的操作人員設定不同的用戶名,且定期更換,嚴禁操作人員泄漏自己的口令。對操作人員的權(quán)限嚴格按照崗位職責設定,并由網(wǎng)站系統(tǒng)管理員定期檢查操作人員權(quán)限。
9、公司機房按照電信機房標準建設,內(nèi)有必備的獨立UPS不間斷電源,能定期進行電力、防火、防潮、防磁和防鼠檢查。
(1)確保網(wǎng)站服務器安全
盡可能選擇安全性較高、穩(wěn)定性較強的服務器,同時,服務器各種安全補丁一定要及時更新,定期進行安全檢查,對服務器和網(wǎng)站開展全面的安全檢測,以防存在安全隱患,要及時修復安全漏洞。
(2)確保網(wǎng)站程序安全
程序是網(wǎng)絡入侵的有效途徑之一。
a. 網(wǎng)站在開發(fā)過程中要選擇安全的語言;
b. 保障網(wǎng)站后臺安全,分配好后臺管理權(quán)限,在網(wǎng)站后期,避免后臺人為誤操作,必要時可采購堡壘機加強安全防護;
c. 注意網(wǎng)站程序各方面的安全性測試,包括防止SQL注入、密碼加密、數(shù)據(jù)備份、使用驗證碼等方面,加強安全保護措施。
(3)及時更新軟件
時刻關(guān)注內(nèi)容管理系統(tǒng)、主題以及插件推出的更新,預防網(wǎng)絡攻擊者任何見縫插針的機會,必要時可以設置自動更新。
(4)及時備份網(wǎng)站數(shù)據(jù)
數(shù)據(jù)是重點保護對象,定期數(shù)據(jù)備份對網(wǎng)站發(fā)生異常后的數(shù)據(jù)恢復非常必要,由于用戶數(shù)據(jù)每天都在更新,數(shù)據(jù)庫要做到日備份,最大程度地保證用戶數(shù)據(jù)不被丟失。
(5)不使用弱口令
攻擊者往往從弱口令尋找突破點,不論是企業(yè)網(wǎng)站還是其他的,都需要強密碼進行基本的保護,設置最少8到10個字符的強密碼是最好的,或者設置雙重驗證來提高網(wǎng)站的安全性,在密碼中配合使用大寫字母,小寫字母,數(shù)字和符號的組合。
(6)咨詢安全人員
網(wǎng)站建設既要平時加強安全防范,又要及時應對突發(fā)的安全狀況,當遇到突發(fā)安全狀況時,比如網(wǎng)站被入侵,應及時尋求安全專家提供幫助,減少突發(fā)網(wǎng)絡安全事件帶來的損失。
新聞名稱:網(wǎng)站服務器安全使用方法 網(wǎng)站服務器的安裝與配置
本文路徑:http://muchs.cn/article40/dohhhho.html
成都網(wǎng)站建設公司_創(chuàng)新互聯(lián),為您提供網(wǎng)站制作、虛擬主機、全網(wǎng)營銷推廣、響應式網(wǎng)站、網(wǎng)站策劃、企業(yè)網(wǎng)站制作
聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時需注明來源: 創(chuàng)新互聯(lián)