技術在近年來獲得前所未有的增長。云技術如今已被運用到銀行、學校、政府以及大量的商業(yè)組織。但是云計算也并非萬能的,和其他IT部署架構一樣存在某些難以彌補的缺陷。例如公有云典型代表:服務器,用戶數(shù)據(jù)存儲在云計算基礎平臺的存儲系統(tǒng)中,但敏感的信息和應用程序同樣面臨著網(wǎng)絡攻擊和黑客入侵的威脅。以下就是壹基比小喻要講的服務器面臨的九大安全威脅。
創(chuàng)新互聯(lián)公司專注于遵義企業(yè)網(wǎng)站建設,成都響應式網(wǎng)站建設,商城開發(fā)。遵義網(wǎng)站建設公司,為遵義等地區(qū)提供建站服務。全流程按需求定制開發(fā),專業(yè)設計,全程項目跟蹤,創(chuàng)新互聯(lián)公司專業(yè)和態(tài)度為您提供的服務
哪些因素會對服務器安全有危害?
一、數(shù)據(jù)漏洞
云環(huán)境面臨著許多和傳統(tǒng)企業(yè)網(wǎng)絡相同的安全威脅,但由于極大量的數(shù)據(jù)被儲存在服務器上,服務器供應商則很可能成為盜取數(shù)據(jù)的目標。供應商通常會部署安全控件來保護其環(huán)境,但最終還需要企業(yè)自己來負責保護云中的數(shù)據(jù)。公司可能會面臨:訴訟、犯罪指控、調(diào)查和商業(yè)損失。
二、密碼和證書
數(shù)據(jù)漏洞和其他攻擊通常來源于不嚴格的認證、較弱的口令和密鑰或者證書管理。企業(yè)應當權衡集中身份的便利性和使儲存地點變成攻擊者首要目標的風險性。使用服務器,建議采用多種形式的認證,例如:一次性密碼、手機認證和智能卡保護。
三、界面和API的入侵
IT團隊使用界面和API來管理和與服務器互動,包括云的供應、管理、編制和監(jiān)管。API和界面是系統(tǒng)中最暴露在外的一部分,因為它們通??梢酝ㄟ^開放的互聯(lián)網(wǎng)進入。服務器供應商,應做好安全方面的編碼檢查和嚴格的進入檢測。運用API安全成分,例如:認證、進入控制和活動監(jiān)管。
四、已開發(fā)的系統(tǒng)的脆弱性
企業(yè)和其他企業(yè)之間共享經(jīng)驗、數(shù)據(jù)庫和其他一些資源,形成了新的攻擊對象。幸運的是,對系統(tǒng)脆弱性的攻擊可以通過使用“基本IT過程”來減輕。盡快添加補丁——進行緊急補丁的變化控制過程保證了補救措施可以被正確記錄,并被技術團隊復查。容易被攻擊的目標:可開發(fā)的bug和系統(tǒng)脆弱性。
五、賬戶劫持
釣魚網(wǎng)站、詐騙和軟件開發(fā)仍舊在肆虐,服務器又使威脅上升了新的層次,因為攻擊者一旦成功**、操控業(yè)務以及篡改數(shù)據(jù),將造成嚴重后果。因此所有云服務器的管理賬戶,甚至是服務賬戶,都應該形成嚴格監(jiān)管,這樣每一筆交易都可以追蹤到一個所有者。關鍵點在于保護賬戶綁定的安全認證不被竊取。有效的攻擊載體:釣魚網(wǎng)站、詐騙、軟件開發(fā)。
六、居心叵測的內(nèi)部人員
內(nèi)部人員的威脅來自諸多方面:現(xiàn)任或前員工、系統(tǒng)管理者、承包商或者是商業(yè)伙伴。惡意的來源十分廣泛,包括竊取數(shù)據(jù)和報復。單一的依靠服務器供應商來保證安全的系統(tǒng),例如加密,是最為危險的。有效的日志、監(jiān)管和審查管理者的活動十分重要。企業(yè)必須最小化暴露在外的訪問:加密過程和密鑰、最小化訪問。
七、APT病毒
APT通過滲透服務器中的系統(tǒng)來建立立足點,然后在很長的一段時間內(nèi)悄悄地竊取數(shù)據(jù)和知識產(chǎn)權。IT部門必須及時了解最新的高級攻擊,針對服務器部署相關保護策略(ID:ydotpub)。此外,經(jīng)常地強化通知程序來警示用戶,可以減少被APT的迷惑使之進入。進入的常見方式:魚叉式網(wǎng)絡釣魚、直接攻擊、USB驅動。
八、永久性的數(shù)據(jù)丟失
關于供應商出錯導致的永久性數(shù)據(jù)丟失的報告已經(jīng)鮮少出現(xiàn)。但居心叵測的黑客仍會采用永久刪除云數(shù)據(jù)的方式來傷害企業(yè)和云數(shù)據(jù)中心。遵循政策中通常規(guī)定了企必須保留多久的審計記錄及其他文件。丟失這些數(shù)據(jù)會導致嚴重的監(jiān)管后果。建議云服務器供應商分散數(shù)據(jù)和應用程序來加強保護:每日備份、線下儲存。
九、共享引發(fā)潛在危機
共享技術的脆弱性為服務器帶來了很大的威脅。服務器供應商共享基礎設施、平臺以及應用程序,如果脆弱性出現(xiàn)在任何一層內(nèi),就會影響所有。如果一個整體的部分被損壞——例如管理程序、共享的平臺部分或者應用程序——就會將整個環(huán)境暴露在潛在的威脅和漏洞下
1、系統(tǒng)漏洞的修復
安裝好的系統(tǒng)都會有系統(tǒng)漏洞需要進行補丁,一些高危漏洞是需要我們及時補丁的, 否則黑客容易利用漏洞進行服務器攻擊。
2、系統(tǒng)賬號優(yōu)化
我們服務器的密碼需要使用強口令,同時有一些來賓賬戶例如guest一定要禁用掉。
3、目錄權限優(yōu)化
對于不需要執(zhí)行與寫入權限的服務器我們要進行權限修改,確保不把不該出現(xiàn)的的權限暴露給攻擊者讓攻擊者有機可趁。
例如我們的windows文件夾權限,我們給的就應該盡可能的少,對于用戶配置信息文件夾,不要給予everyone權限。
4、數(shù)據(jù)庫優(yōu)化
針對數(shù)據(jù)密碼和數(shù)據(jù)庫端口訪問都要進行優(yōu)化,不要將數(shù)據(jù)庫暴露在公網(wǎng)訪問環(huán)境。
5、系統(tǒng)服務優(yōu)化
去除一些不必要的系統(tǒng)服務,可以優(yōu)化我們系統(tǒng)性能,同時優(yōu)化系統(tǒng)服務可以提升系統(tǒng)安全性。
6、注冊表優(yōu)化
注冊表優(yōu)化可以提升網(wǎng)絡并發(fā)能力,去除不必要的端口,幫助抵御snmp攻擊,優(yōu)化網(wǎng)絡,是我們優(yōu)化服務器不可缺少的環(huán)節(jié)。
7、掃描垃圾文件
垃圾文件冗余可能會造成我們的服務器卡頓,硬盤空間不足,需要我們定期進行清理。
1、換高防IP或切換高防服務器,流量攻擊進入高防IP將異常流量清洗后,保留正常流量轉到我們正常服務器IP。
2、網(wǎng)站業(yè)務添加CDN,預算充足的情況下可以考慮添加CDN,但是大流量的攻擊可能產(chǎn)生高額CDN費用,需要酌情考慮。
3、定期排查服務器安全漏洞,及時修補服務器漏洞,防止被黑客利用漏洞進行服務器攻擊。
4、設置防火墻,防火墻是可以在部分攻擊上打到抵御的效果的,禁用一些不用的端口防止非法分子利用其端口進行攻擊,同時可以通過防火墻設置把攻擊重定向。
5、提升服務器配置,一般的攻擊如果不是非常猛烈,可以適當提升服務器帶寬,CPU和內(nèi)存,保證資源不被攻擊消耗殆盡。
6、通過反向路由進行ip真實性檢測,禁用非真實IP也可以防御攻擊。
7、限制SYN/ICMP流量,在路由器上配置SYN/ICMP的最大流量限制SYN/ICMP封包所能占有的最高頻寬,大量的異常流量那基本上就是攻擊了。
8、過濾所有RFC1918,IP地址RFC1918是內(nèi)部網(wǎng)的IP地址,過濾攻擊時偽造的大量虛假內(nèi)部IP,也是能減輕攻擊DDOS攻擊。
是Global.asa 網(wǎng)站木馬把?你檢查下程序看看有沒有這個文件,如果有,那恭喜你了 !和我以前公司網(wǎng)站遇到的情況一樣,文件名是Global.asa,我的網(wǎng)站使用的是開源的企業(yè)建站系統(tǒng),一開始沒注意過這個問題,就在昨天我的網(wǎng)站流量一下子跌倒了低谷,當時我就懷疑是網(wǎng)站程序出現(xiàn)了問題,但是就是找不出毛病來。
后來經(jīng)常訪問網(wǎng)站的客戶打電話告訴我說:“從百度打開你的網(wǎng)站會自動跳轉到某些惡意網(wǎng)站上,并且會被360提示有木馬病毒。自己本地輸入網(wǎng)站,不會出現(xiàn)跳轉”于是在網(wǎng)上搜索了一些解決Global.asa木馬的方法,首先用sinesafe的網(wǎng)站掛馬檢測工具檢測了一下發(fā)現(xiàn)了許多一句話木馬和大馬,還攙雜著一些黑鏈。清除掛馬后,網(wǎng)站穩(wěn)定了一段時間但是過一會又掛馬了,到最后我才明白是網(wǎng)站程序有漏洞然后找專業(yè)做網(wǎng)站安全維護的sine安全做的網(wǎng)站安全維護和掛馬清理,至此網(wǎng)站掛馬問題解決了,希望我的經(jīng)歷能幫到你。畢竟我是過來人!
幫助別人也是在幫助我自己!
建站一段時間后總能聽得到什么什么網(wǎng)站被掛馬,什么網(wǎng)站被黑。好像入侵掛馬似乎是件很簡單的事情。其實,入侵不簡單,簡單的是你的網(wǎng)站的必要安全措施并未做好。
一:掛馬預防措施:
1、建議用戶通過ftp來上傳、維護網(wǎng)頁,盡量不安裝asp的上傳程序。
2、定期對網(wǎng)站進行安全的檢測,具體可以利用網(wǎng)上一些工具,如sinesafe網(wǎng)站掛馬檢測工具!
序,只要可以上傳文件的asp都要進行身份認證!
3、asp程序管理員的用戶名和密碼要有一定復雜性,不能過于簡單,還要注意定期更換。
4、到正規(guī)網(wǎng)站下載asp程序,下載后要對其數(shù)據(jù)庫名稱和存放路徑進行修改,數(shù)據(jù)庫文件名稱也要有一定復雜性。
5、要盡量保持程序是最新版本。
6、不要在網(wǎng)頁上加注后臺管理程序登陸頁面的鏈接。
7、為防止程序有未知漏洞,可以在維護后刪除后臺管理程序的登陸頁面,下次維護時再通過ftp上傳即可。
8、要時常備份數(shù)據(jù)庫等重要文件。
9、日常要多維護,并注意空間中是否有來歷不明的asp文件。記?。阂环趾顾瑩Q一分安全!
10、一旦發(fā)現(xiàn)被入侵,除非自己能識別出所有木馬文件,否則要刪除所有文件。
11、對asp上傳程序的調(diào)用一定要進行身份認證,并只允許信任的人使用上傳程序。這其中包括各種新聞發(fā)布、商城及論壇程
二:掛馬恢復措施:
1.修改帳號密碼
不管是商業(yè)或不是,初始密碼多半都是admin。因此你接到網(wǎng)站程序第一件事情就是“修改帳號密碼”。帳號
密碼就不要在使用以前你習慣的,換點特別的。盡量將字母數(shù)字及符號一起。此外密碼最好超過15位。尚若你使用
SQL的話應該使用特別點的帳號密碼,不要在使用什么什么admin之類,否則很容易被入侵。
2.創(chuàng)建一個robots.txt
Robots能夠有效的防范利用搜索引擎竊取信息的駭客。
3.修改后臺文件
第一步:修改后臺里的驗證文件的名稱。
第二步:修改conn.asp,防止非法下載,也可對數(shù)據(jù)庫加密后在修改conn.asp。
第三步:修改ACESS數(shù)據(jù)庫名稱,越復雜越好,可以的話將數(shù)據(jù)所在目錄的換一下。
4.限制登陸后臺IP
此方法是最有效的,每位虛擬主機用戶應該都有個功能。你的IP不固定的話就麻煩點每次改一下咯,安全第一嘛。
5.自定義404頁面及自定義傳送ASP錯誤信息
404能夠讓駭客批量查找你的后臺一些重要文件及檢查網(wǎng)頁是否存在注入漏洞。
ASP錯誤嘛,可能會向不明來意者傳送對方想要的信息。
6.慎重選擇網(wǎng)站程序
注意一下網(wǎng)站程序是否本身存在漏洞,好壞你我心里該有把秤。
7.謹慎上傳漏洞
據(jù)悉,上傳漏洞往往是最簡單也是最嚴重的,能夠讓黑客或駭客們輕松控制你的網(wǎng)站。
可以禁止上傳或著限制上傳的文件類型。不懂的話可以找專業(yè)做網(wǎng)站安全的sinesafe公司。
8. cookie 保護
登陸時盡量不要去訪問其他站點,以防止 cookie 泄密。切記退出時要點退出在關閉所有瀏覽器。
9.目錄權限
請管理員設置好一些重要的目錄權限,防止非正常的訪問。如不要給上傳目錄執(zhí)行腳本權限及不要給非上傳目錄給于寫入權。
10.自我測試
如今在網(wǎng)上黑客工具一籮筐,不防找一些來測試下你的網(wǎng)站是否OK。
11.例行維護
a.定期備份數(shù)據(jù)。最好每日備份一次,下載了備份文件后應該及時刪除主機上的備份文件。
b.定期更改數(shù)據(jù)庫的名字及管理員帳密。
c.借WEB或FTP管理,查看所有目錄體積,最后修改時間以及文件數(shù),檢查是文件是否有異常,以及查看是否有異常的賬號。
網(wǎng)站被掛馬一般都是網(wǎng)站程序存在漏洞或者服務器安全性能不達標被不法黑客入侵攻擊而掛馬的。