關(guān)于服務(wù)器的漏洞排查

2016-09-02    分類: 網(wǎng)站建設(shè)

無論租用服務(wù)器的是企業(yè)還是個(gè)人,無論是單純建站還是業(yè)務(wù)交易,服務(wù)器的網(wǎng)絡(luò)安全還是備受關(guān)注的,關(guān)于網(wǎng)絡(luò)安全問題還是要多了解多預(yù)防,下面就跟大家介紹幾個(gè)服務(wù)器租用時(shí)的漏洞排查辦法。

1.堵住服務(wù)器的安全漏洞

限制系統(tǒng)物理訪問是確保路由器安全的最有效方法之一。限制系統(tǒng)物理訪問的方法就是將控制臺和終端會話配置成在較短閑置時(shí)間后自動(dòng)退出系統(tǒng)。避免將調(diào)制解調(diào)器連接至路由器的輔助端口也很重要。

2.堵住服務(wù)器路由器的漏洞

對于黑客來說,利用路由器的漏洞發(fā)起攻擊通常是一件比較容易的事情。保護(hù)路由器安全需要網(wǎng)管員在配置和管理路由器過程中采取相應(yīng)的安全措施。

3.服務(wù)器租用時(shí)禁用不必要服務(wù)

擁有眾多路由服務(wù)是件好事,但近來許多安全事件都突顯了禁用不需要本地服務(wù)的重要性。另一個(gè)需要用戶考慮的因素是定時(shí),即使用戶確保了部署期間時(shí)間同步,經(jīng)過一段時(shí)間后,時(shí)鐘仍有可能逐漸失去同步。用戶可以利用名為網(wǎng)絡(luò)時(shí)間協(xié)議(NTP)的服務(wù),對照有效準(zhǔn)確的時(shí)間源以確保網(wǎng)絡(luò)上的設(shè)備時(shí)針同步。

4.避免身份危機(jī)

黑客常常利用弱口令或默認(rèn)口令進(jìn)行攻擊。加長口令、選用30到60天的口令有效期等措施有助于防止這類漏洞。用戶應(yīng)該啟用路由器上的口令加密功能,這樣即使黑客能夠?yàn)g覽系統(tǒng)的配置文件,他仍然需要破譯密文口令。

5.限制邏輯訪問

限制邏輯訪問主要是借助于合理處置訪問控制列表,使用入站訪問控制將特定服務(wù)引導(dǎo)至對應(yīng)的服務(wù)器。為了避免路由器成為DoS攻擊目標(biāo),用戶應(yīng)該拒絕以下流量進(jìn)入:沒有IP地址的包、采用本地主機(jī)地址、廣播地址、多播地址以及任何假冒的內(nèi)部地址的包。用戶還可以采取增加SYN ACK隊(duì)列長度、縮短ACK超時(shí)等措施來保護(hù)路由器免受TCP SYN攻擊。

6.監(jiān)控配置更改

用戶在對路由器配置進(jìn)行改動(dòng)之后,需要對其進(jìn)行監(jiān)控。如果用戶使用SNMP,那么一定要選擇功能強(qiáng)大,提供消息加密功能的SNMP。為進(jìn)一步確保安全管理,用戶可以利用SSH與路由器建立加密的遠(yuǎn)程會話。配置管理的一個(gè)重要部分就是確保網(wǎng)絡(luò)使用合理的路由協(xié)議。

7.實(shí)施配置管理

用戶應(yīng)該實(shí)施控制存放、檢索及更新路由器配置的配置管理策略,并將配置備份文檔妥善保存在安全服務(wù)器上,以防新配置遇到問題時(shí)用戶需要更換、重裝或恢復(fù)到原先的配置。

當(dāng)前文章:關(guān)于服務(wù)器的漏洞排查
URL標(biāo)題:http://www.muchs.cn/news17/46067.html

成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供定制開發(fā)響應(yīng)式網(wǎng)站、定制網(wǎng)站面包屑導(dǎo)航、標(biāo)簽優(yōu)化、做網(wǎng)站

廣告

聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請盡快告知,我們將會在第一時(shí)間刪除。文章觀點(diǎn)不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時(shí)需注明來源: 創(chuàng)新互聯(lián)

網(wǎng)站優(yōu)化排名