云服務(wù)器的使用越來越廣泛,愈加受到眾多企業(yè)的青睞,那么,在使用過程時如何更好的做好防護(hù)措施呢?小蟻君來說說。
“只有客戶發(fā)展了,才有我們的生存與發(fā)展!”這是創(chuàng)新互聯(lián)的服務(wù)宗旨!把網(wǎng)站當(dāng)作互聯(lián)網(wǎng)產(chǎn)品,產(chǎn)品思維更注重全局思維、需求分析和迭代思維,在網(wǎng)站建設(shè)中就是為了建設(shè)一個不僅審美在線,而且實(shí)用性極高的網(wǎng)站。創(chuàng)新互聯(lián)對網(wǎng)站設(shè)計、成都網(wǎng)站設(shè)計、網(wǎng)站制作、網(wǎng)站開發(fā)、網(wǎng)頁設(shè)計、網(wǎng)站優(yōu)化、網(wǎng)絡(luò)推廣、探索永無止境。
1.隨時檢查系統(tǒng)安全漏洞,安裝系統(tǒng)補(bǔ)丁。不管是Windows還是Linux,操作系統(tǒng)都會有漏洞,及時裝上補(bǔ)丁,避免被不法分子惡意利用攻擊.
2.安裝并升級殺毒軟件。目前網(wǎng)絡(luò)上的病毒越加猖獗,隨時會影響到網(wǎng)站服務(wù)器的安全,因此,系統(tǒng)要安裝上殺毒軟件來提前預(yù)防病毒的傳播,并定期檢查升級殺毒軟件,自動更新病毒庫。
3.定期對服務(wù)器數(shù)據(jù)進(jìn)行備份。為預(yù)防突發(fā)的系統(tǒng)故障而導(dǎo)致的數(shù)據(jù)丟失,平時就要定期對系統(tǒng)數(shù)據(jù)進(jìn)行備份,同時,重要的系統(tǒng)文件建議存放在不同的服務(wù)器上,以便系統(tǒng)出故障時能將損失降到最低。
4.定期對賬號密碼進(jìn)行修改保護(hù)。賬號和密碼保護(hù)可以說是服務(wù)器系統(tǒng)的第一道防線,目前大部分對服務(wù)器的網(wǎng)絡(luò)攻擊都是從密碼開始的,一旦不法分子截獲了密碼,那么前面所做的所有安全防護(hù)措施都將失去了作用。
5.關(guān)閉不常用的服務(wù)和端口。服務(wù)器操作系統(tǒng)在安裝時,會啟動一些不需要的服務(wù),不僅占用了系統(tǒng)的資源,還會增加系統(tǒng)的安全隱患。因此,定期檢查系統(tǒng)運(yùn)行中的軟件和服務(wù),沒有使用的就關(guān)閉掉。
做了那么多,那么要怎么樣才能避免一些低級的黑客攻擊呢?
小蟻君網(wǎng)絡(luò)了一些方法以及應(yīng)對的措施
常見攻擊手段
1、針對網(wǎng)站
1.1、SQL注入
sql注入也是老生常談了,基本上算是常識了,這種手段無非是利用后臺漏洞通過URL將關(guān)鍵SQL語句帶入程序并在數(shù)據(jù)庫中執(zhí)行從而造成破壞性結(jié)果。常見情況包括后臺使用了的致命的字符串拼接,比如在java的jdbc中使用如下寫法
String sql = "select * from t_user where username = "+username;
1
如果入?yún)sername在url中被換成不懷好意的sql語句或者其他,數(shù)據(jù)庫也就危險了。
localhost:8080/testproj/queryUser?username=;drop%20t_user;
此外,類似的mybatis的${}寫法也是同樣道理,最好換成#。
1.2、后臺框架、協(xié)議漏洞
1.3、程序邏輯漏洞
這個就需要黑帽子們比較有耐心,去一點(diǎn)點(diǎn)找出來,舉個例子,網(wǎng)站有效性校驗(yàn)。針對數(shù)值有效性,前端有進(jìn)行過濾,但是網(wǎng)站后臺沒有做參數(shù)有效性校驗(yàn),這時候惡意者使用F12或postman等拼裝ajax請求,將dfa或者-1ad這種非法數(shù)字發(fā)送給后臺,健壯性差的程序就很容易報錯,異常暴露到頁面上,瞬間就能讓操作者知道后臺使用何種語言何種框架。更嚴(yán)重的可能是利用程序邏輯漏洞做重復(fù)提交、越權(quán)操作等行為,因此需要開發(fā)人員注意。
1.4、CSRF攻擊
;password=123456role=1
這個時候?yàn)g覽器還攜帶著管理員登錄的cookie因此該行為得到執(zhí)行,我就獲得了一個管理員用戶,當(dāng)然這么蠢的網(wǎng)站一般是不存在的,這里只是打個比方。
防范手段比較常見的是url攜帶token進(jìn)行校驗(yàn),這種手段還可以防御cookie被篡改,盜用等情況,相當(dāng)?shù)娜f金油。
1.5、暴力破解
直接采用密碼表暴力破解方式強(qiáng)行登錄管理員賬戶,這個沒啥技術(shù)含量,開發(fā)人員做好驗(yàn)證碼校驗(yàn)以及惡意攻擊校驗(yàn),頻繁請求IP封禁即可。
2、針對服務(wù)器
2.1、服務(wù)器登錄用戶、數(shù)據(jù)庫登錄用戶爆破
黑帽子有多種手段確定后臺數(shù)據(jù)庫,比如1.3中直接讓后臺報錯,很容易就發(fā)現(xiàn)了后臺使用的什么框架,連得啥庫。又或是使用nmap 等工具直接開掃,目標(biāo)服務(wù)器暴露3306端口大概率就確定是mysql了。確認(rèn)了數(shù)據(jù)庫類型以及端口接下來就是采用密碼表暴力破解了,很多安全意識差的密碼居然還是root,123456之類的,分分鐘被暴,而掃到后臺服務(wù)器22開放端口也可以確認(rèn)后臺服務(wù)器使用linux開放ssl登錄。所以應(yīng)對方式有三種:
mysql限制訪問IP,這個利用alter user語句就可以做到,root賬戶盡量只給localhost權(quán)限,慎用user@%;
不要使用弱密碼,盡量采用字母+數(shù)字+特殊字符的密碼;
服務(wù)器使用放暴力破解服務(wù),可以針對非法訪問惡意操作進(jìn)行鎖IP防御。
2.2、服務(wù)器端口漏洞
通過nmap很容易掃描到服務(wù)器暴露的端口,比如139端口外露,就有大量的手段可以滲透:
net use ipipcContent
nbsp;”” /user:administrator
所以應(yīng)對手段也很簡單,開啟防火墻,且只開放有需要的端口,敏感端口如139,445不要外露。
2.3、操作系統(tǒng)漏洞
雖然大部分公司都采用linux作為服務(wù)器,相對安全得多,但是還是有不少公司(至少博主見過挺多的)還在使用windows server,大量的漏洞讓服務(wù)岌岌可危,應(yīng)對方式也很簡單粗暴,該打的補(bǔ)丁就打,不要偷懶。
2.4、木馬植入
這個就是黑客直接通過向服務(wù)器種植木馬,開啟后門,取得服務(wù)器控制權(quán),應(yīng)對方式主要以下三點(diǎn):
1、不要用服務(wù)器訪問亂七八糟的網(wǎng)站(尤其是公司服務(wù)器在國外的,不要想著借來翻墻了,別作死),下載亂七八糟的東西;
2、實(shí)體機(jī)的移動外設(shè)接入前注意殺毒;
3、服務(wù)器安裝相應(yīng)安全產(chǎn)品,定期查殺木馬,定期更新漏洞補(bǔ)??;
4、防火墻注意開啟,相應(yīng)端口注意配置。
做到以上幾點(diǎn),基本上中級以下的黑客是進(jìn)不來了,就算是中高級的黑客也得費(fèi)一番功夫。當(dāng)然,如果公司服務(wù)器數(shù)據(jù)涉及資產(chǎn)非常高,建議直接聯(lián)系小蟻君
在這個經(jīng)濟(jì)時代的發(fā)展下,企業(yè)信息資產(chǎn)是企業(yè)競爭中的最有利的保障,想要在偌大的市場中做好信息安全,防止信息外泄并不是一件簡單的事情;進(jìn)行終端數(shù)據(jù)保護(hù)要從多方面進(jìn)行管理,那么終端安全防護(hù)方法有哪些呢?
斫斷安全防護(hù)是現(xiàn)在好多企業(yè)都在做的,由于最近發(fā)生的文檔被勒索事件讓很多的企業(yè)有了保護(hù)文件的意識,認(rèn)識到了保護(hù)信息安全的重要性,面對企業(yè)數(shù)據(jù)安全可用文件加密的方式來防止員工對數(shù)據(jù)的外發(fā),通過文件加密的方式在不影響員工正常使用的情況下,限制員工對文件的拷貝與外發(fā),這就在很大程度上防止了信息泄露事件的額發(fā)生。
對企業(yè)文件進(jìn)行終端安全防護(hù),對文件進(jìn)行防勒索保護(hù)也是必不可少的,通過對企業(yè)內(nèi)部文檔開啟文檔防勒索的方式來保護(hù)數(shù)據(jù)安全。
1、網(wǎng)站服務(wù)器和其他計算機(jī)之間設(shè)置防火墻,做好安全策略,拒絕外來的惡意程序攻擊,保障網(wǎng)站正常運(yùn)行。
2、在網(wǎng)站的服務(wù)器及工作站上均安裝了相應(yīng)的防病毒軟件,對計算機(jī)病毒、有害電子郵件有整套的防范措施,防止有害信息對網(wǎng)站系統(tǒng)的干擾和破壞。
3、做好訪問日志的留存。網(wǎng)站具有保存三個月以上的系統(tǒng)運(yùn)行日志和用戶使用日志記錄功能,內(nèi)容包括IP地址及使用情況,主頁維護(hù)者、對應(yīng)的IP地址情況等。
4、交互式欄目具備有IP地址、身份登記和識別確認(rèn)功能,對非法帖子或留言能做到及時刪除并進(jìn)行重要信息向相關(guān)部門匯報
5、網(wǎng)站信息服務(wù)系統(tǒng)建立多機(jī)備份機(jī)制,一旦主系統(tǒng)遇到故障或受到攻擊導(dǎo)致不能正常運(yùn)行,可以在最短的時間內(nèi)替換主系統(tǒng)提供服務(wù)。
6、關(guān)閉網(wǎng)站系統(tǒng)中暫不使用的服務(wù)功能,及相關(guān)端口,并及時用補(bǔ)丁修復(fù)系統(tǒng)漏洞,定期查殺病毒。
7、服務(wù)器平時處于鎖定狀態(tài),并保管好登錄密碼;后臺管理界面設(shè)置超級用戶名及密碼,并綁定IP,以防他人登入。
8、網(wǎng)站提供集中式權(quán)限管理,針對不同的應(yīng)用系統(tǒng)、終端、操作人員,由網(wǎng)站系統(tǒng)管理員設(shè)置共享數(shù)據(jù)庫信息的訪問權(quán)限,并設(shè)置相應(yīng)的密碼及口令。不同的操作人員設(shè)定不同的用戶名,且定期更換,嚴(yán)禁操作人員泄漏自己的口令。對操作人員的權(quán)限嚴(yán)格按照崗位職責(zé)設(shè)定,并由網(wǎng)站系統(tǒng)管理員定期檢查操作人員權(quán)限。
9、公司機(jī)房按照電信機(jī)房標(biāo)準(zhǔn)建設(shè),內(nèi)有必備的獨(dú)立UPS不間斷電源,能定期進(jìn)行電力、防火、防潮、防磁和防鼠檢查。
1、服務(wù)器初始安全防護(hù)
安裝服務(wù)器時,要選擇綠色安全版的防護(hù)軟件,以防有被入侵的可能性。對網(wǎng)站提供服務(wù)的服務(wù)器,軟件防火墻的安全設(shè)置最高,防火墻只要開放服務(wù)器端口,其他的一律都關(guān)閉,你要訪問網(wǎng)站時防火墻會提示您是否允許訪問,在根據(jù)實(shí)際情況添加允許訪問列表。這樣至少給系統(tǒng)多一份安全。
2、修改服務(wù)器遠(yuǎn)程端口。
因?yàn)橛胁簧俨环ǚ肿咏?jīng)常掃描公網(wǎng)IP端口,如果使用默認(rèn)的3389或者Linux的22端口,相對來說是不安全的,建議修改掉默認(rèn)遠(yuǎn)程端口。
3、設(shè)置復(fù)雜密碼。
一但服務(wù)器IP被掃描出來默認(rèn)端口,非法分子就會對服務(wù)器進(jìn)行暴力破解,利用第三方字典生成的密碼來嘗試破解服務(wù)器密碼,如果您的密碼足夠復(fù)雜,非法分子就需要大量的時間來進(jìn)行密碼嘗試,也許在密碼未破解完成,服務(wù)器就已經(jīng)進(jìn)入保護(hù)模式,不允許登陸。
4、修補(bǔ)已知的漏洞
如果網(wǎng)站出現(xiàn)漏洞時不及時處理,網(wǎng)站就會出現(xiàn)一系列的安全隱患,這使得服務(wù)器很容易受到病毒入侵,導(dǎo)致網(wǎng)絡(luò)癱瘓,所以,平時要養(yǎng)成良好的習(xí)慣,時刻關(guān)注是否有新的需修補(bǔ)的漏洞。
5、多服務(wù)器保護(hù)
一個網(wǎng)站可以有多個服務(wù)器,網(wǎng)站被攻擊時,那么我們就可以選擇不一樣的方式進(jìn)行防范,針對不同的服務(wù)器,我們應(yīng)該設(shè)置不同的管理,這樣即使一個服務(wù)器被攻陷,其他的服務(wù)還可以正常使用。
6、防火墻技術(shù)
現(xiàn)在防火墻發(fā)展已經(jīng)很成熟了,防火墻可以選擇安全性檢驗(yàn)強(qiáng)的,檢驗(yàn)的時間會較長,運(yùn)行的過程會有很大負(fù)擔(dān)。如果選擇防護(hù)性低的,那么檢驗(yàn)時間會比較短。我們在選擇防護(hù)墻時,要根據(jù)網(wǎng)絡(luò)服務(wù)器自身的特點(diǎn)選擇合適的防火墻技術(shù)。
7、定時為數(shù)據(jù)進(jìn)行備份。
定時為數(shù)據(jù)做好備份,即使服務(wù)器被破解,數(shù)據(jù)被破壞,或者系統(tǒng)出現(xiàn)故障崩潰,你只需要進(jìn)行重裝系統(tǒng),還原數(shù)據(jù)即可,不用擔(dān)心數(shù)據(jù)徹底丟失或損壞。
做好網(wǎng)站服務(wù)器的安全維護(hù)是一項(xiàng)非常重要的工作,只有做好了服務(wù)器安全工作,才能保證網(wǎng)站可以穩(wěn)定運(yùn)營。要想做好網(wǎng)站服務(wù)器安全維護(hù),還要學(xué)習(xí)更多的維護(hù)技巧。