一、確保網(wǎng)站服務(wù)器的安全
成都創(chuàng)新互聯(lián),為您提供成都網(wǎng)站建設(shè)、成都網(wǎng)站制作、網(wǎng)站營銷推廣、網(wǎng)站開發(fā)設(shè)計,對服務(wù)白烏魚等多個行業(yè)擁有豐富的網(wǎng)站建設(shè)及推廣經(jīng)驗。成都創(chuàng)新互聯(lián)網(wǎng)站建設(shè)公司成立于2013年,提供專業(yè)網(wǎng)站制作報價服務(wù),我們深知市場的競爭激烈,認(rèn)真對待每位客戶,為客戶提供賞心悅目的作品。 與客戶共同發(fā)展進步,是我們永遠(yuǎn)的責(zé)任!
盡量選擇安全性高、穩(wěn)定性強的服務(wù)器。同時,及時更新服務(wù)器的各種安全補丁,定期進行安全檢查,對服務(wù)器和網(wǎng)站進行全面的安全檢查,防止隱患,及時修復(fù)安全漏洞。
二、選擇正確的語言程序
其實也沒有那種語言程序是絕對安全的,這樣要看我們的網(wǎng)站的具體要求,現(xiàn)階段一般都是采用ASP或者PHP等。
三、提防SQL注入漏洞
相信大部分程序員在編寫代碼的時候,沒有對用戶輸入數(shù)據(jù)的合法性進行判斷,使應(yīng)用程序存在安全隱患。新手最容易忽視的問題就是SQL注入漏洞的問題,用NBSI2.0對網(wǎng)上的網(wǎng)站掃描,就能發(fā)現(xiàn)部分網(wǎng)站存在SQL注入漏洞,用戶可以提交一段數(shù)據(jù)庫查詢代碼,根據(jù)程序返回的結(jié)果,獲得某些他想得知的數(shù)據(jù)。
四、確保網(wǎng)站程序的安全性
程序是網(wǎng)絡(luò)入侵的有效途徑之一:1、網(wǎng)站在開發(fā)過程中應(yīng)選擇安全語言;2、確保網(wǎng)站后臺安全,分配后臺管理權(quán)限,避免后臺人為誤操作,必要時購買堡壘機加強安全保護;3、注意網(wǎng)站程序各方面的安全測試,加強SQL注入、密碼加密、數(shù)據(jù)備份、驗證碼使用等安全保護措施。
五、限制權(quán)限及時安裝系統(tǒng)補丁
一般網(wǎng)站安全設(shè)置最好把寫入權(quán)限關(guān)閉,因為這樣對方就篡改不了網(wǎng)站的文本信息了,及時更新系統(tǒng)補丁,服務(wù)器做好安全權(quán)限,如果網(wǎng)站用的別人的程序定期查看是否有補丁推出。
六、及時備份網(wǎng)站數(shù)據(jù)
保存在站點的數(shù)據(jù)被重點保護,定期的數(shù)據(jù)庫備份對于網(wǎng)站異常后的數(shù)據(jù)恢復(fù)是非常必要的。備份頻率可以根據(jù)企業(yè)自身需要決定,比如:電子商務(wù)類型的網(wǎng)站,由于每天更新用戶數(shù)據(jù),數(shù)據(jù)庫應(yīng)該每天備份,以確保用戶數(shù)據(jù)不會最大限度地丟失。
七、域名劫持監(jiān)控服務(wù)
存在域名劫持攻擊手段,在劫持的網(wǎng)絡(luò)范圍內(nèi)攔截域名解析的請求,分析請求的域名,把審查范圍以外的請求放行,否則直接返回假的ip地址或者什么也不做使得請求失去響應(yīng),使得對于特定的網(wǎng)址不能訪問或者訪問的是假網(wǎng)址。針對這一攻擊手段,對域名解析進行監(jiān)測,一旦發(fā)現(xiàn)用戶網(wǎng)站訪問域名出現(xiàn)被攻擊劫持現(xiàn)象,立刻恢復(fù)故障。
八、不使用弱密碼
網(wǎng)絡(luò)攻擊者往往從弱密碼中尋找突破點,最不應(yīng)該導(dǎo)致弱密碼上的數(shù)據(jù)泄露。無論是企業(yè)網(wǎng)站還是其他IT資產(chǎn),都需要強密碼進行基本保護。最好設(shè)置至少8-10個字符的強密碼,或者設(shè)置雙重驗證來提高網(wǎng)站的安全性。大寫字母、小寫字母、數(shù)字和符號的組合用于密碼。此外,盡量避免在其他系統(tǒng)中重復(fù)使用相同的密碼。
眾所周知,服務(wù)器在組織運行中起著至關(guān)重要的作用,由于企業(yè)的數(shù)據(jù)都在服務(wù)器上,所以把服務(wù)器保護好,企業(yè)的安全能力會有一個大的提升,可是很多企業(yè)都沒有專業(yè)的服務(wù)器運維人員,所以很多企業(yè)的服務(wù)器安全保障就成為了一個大問題。如果有條件可以找專業(yè)的廠商,比如青藤云安全,青藤會從以下幾個方面來做好安全策略,1、不斷升級軟件和操作系統(tǒng)。2、將計算機配置為文件備份。3、設(shè)置對計算機文件的訪問限制。4、做好安全監(jiān)控。5、安裝SSL證書。6、服務(wù)器密碼安全以及建立由內(nèi)而外的防御體系。
1.有沒有將sql 2000,mysql運行在普通用戶權(quán)限下,這是最重要的一點,大部分的都是利用數(shù)據(jù)庫的權(quán)限進行的。
2.關(guān)閉所有沒用的端口
3.所有盤的根目錄都不能有everyone,users 的讀與運行權(quán)限。
4.加強PHP的安全:
5.不要裝或使用CGI,CGI存在先天上的安全隱患。
6.不要安裝任何的第三方軟件。例如XX優(yōu)化軟件,XX插件之類的,更不要在租用的服務(wù)器上注冊未知的組件。
7.不要在服務(wù)器上使用IE訪問任何網(wǎng)站。
8.Mysql要用4.1以上的版本,4.0版本存在安全問題。
9.不要裝PCanywhere或Radmin因為它們本身就存在安全問題,可以直接用windows 2003自帶的3389,它比任何遠(yuǎn)程控制軟件都安全。
10.不要在服務(wù)器上雙擊運行任何程序,不然你中了什么都不知道。
11.不要在服務(wù)器上用IE打開用戶的硬盤中的網(wǎng)頁,這是危險的行為。
12.不要在服務(wù)器上瀏覽圖片,以前windows就出過GDI+的安全漏洞。
13.確保你自己的電腦安全,如果你自己的電腦不安全,服務(wù)器也不可能安全。
14.如果你使用imail,必須要用8.2以上版本,8.1存在安全嚴(yán)重的安全漏洞。
一個小心謹(jǐn)慎的服務(wù)器管理人員,是服務(wù)器安全的最后保障,按以上設(shè)置后,就算你的用戶上傳了什么東西在自己的網(wǎng)站中,也絕對影響不了你租用的服務(wù)器。 壹基比小喻為你解答。
本文將向你介紹基本的 Linux 服務(wù)器安全知識。雖然主要針對 Debian/Ubuntu,但是你可以將此處介紹的所有內(nèi)容應(yīng)用于其他 Linux 發(fā)行版。我也鼓勵你研究這份材料,并在適當(dāng)?shù)那闆r下進行擴展。
1、更新你的服務(wù)器
保護服務(wù)器安全的第一件事是更新本地存儲庫,并通過應(yīng)用最新的修補程序來升級操作系統(tǒng)和已安裝的應(yīng)用程序。
在 Ubuntu 和 Debian 上:
$ sudo apt update sudo apt upgrade -y
在 Fedora、CentOS 或 RHEL:
$ sudo dnf upgrade
2、創(chuàng)建一個新的特權(quán)用戶
接下來,創(chuàng)建一個新的用戶帳戶。永遠(yuǎn)不要以 root 身份登錄服務(wù)器,而是創(chuàng)建你自己的帳戶(用戶),賦予它 sudo 權(quán)限,然后使用它登錄你的服務(wù)器。
首先創(chuàng)建一個新用戶:
$ adduser username
通過將 sudo 組(-G)附加(-a)到用戶的組成員身份里,從而授予新用戶帳戶 sudo 權(quán)限:
$ usermod -a -G sudo username
3、上傳你的 SSH 密鑰
你應(yīng)該使用 SSH 密鑰登錄到新服務(wù)器。你可以使用 ssh-copy-id 命令將 預(yù)生成的 SSH 密鑰 上傳到你的新服務(wù)器:
$ ssh-copy-id username@ip_address
現(xiàn)在,你無需輸入密碼即可登錄到新服務(wù)器。
4、安全強化 SSH
接下來,進行以下三個更改:
禁用 SSH 密碼認(rèn)證
限制 root 遠(yuǎn)程登錄
限制對 IPv4 或 IPv6 的訪問
使用你選擇的文本編輯器打開 /etc/ssh/sshd_config 并確保以下行:
PasswordAuthentication yes
PermitRootLogin yes
改成這樣:
PasswordAuthentication no
PermitRootLogin no
接下來,通過修改 AddressFamily 選項將 SSH 服務(wù)限制為 IPv4 或 IPv6。要將其更改為僅使用 IPv4(對大多數(shù)人來說應(yīng)該沒問題),請進行以下更改:
AddressFamily inet
重新啟動 SSH 服務(wù)以啟用你的更改。請注意,在重新啟動 SSH 服務(wù)之前,與服務(wù)器建立兩個活動連接是一個好主意。有了這些額外的連接,你可以在重新啟動 SSH 服務(wù)出錯的情況下修復(fù)所有問題。
在 Ubuntu 上:
$ sudo service sshd restart
在 Fedora 或 CentOS 或任何使用 Systemd 的系統(tǒng)上:
$ sudo systemctl restart sshd
5、啟用防火墻
現(xiàn)在,你需要安裝防火墻、啟用防火墻并對其進行配置,以僅允許你指定的網(wǎng)絡(luò)流量通過。(Ubuntu 上的) 簡單的防火墻 (UFW)是一個易用的 iptables 界面,可大大簡化防火墻的配置過程。
你可以通過以下方式安裝 UFW:
$ sudo apt install ufw
默認(rèn)情況下,UFW 拒絕所有傳入連接,并允許所有傳出連接。這意味著服務(wù)器上的任何應(yīng)用程序都可以訪問互聯(lián)網(wǎng),但是任何嘗試訪問服務(wù)器的內(nèi)容都無法連接。
首先,確保你可以通過啟用對 SSH、HTTP 和 HTTPS 的訪問來登錄:
$ sudo ufw allow ssh
$ sudo ufw allow http
$ sudo ufw allow https
然后啟用 UFW:
$ sudo ufw enable
你可以通過以下方式查看允許和拒絕了哪些服務(wù):
$ sudo ufw status
如果你想禁用 UFW,可以通過鍵入以下命令來禁用:
$ sudo ufw disable
你還可以(在 RHEL/CentOS 上)使用 firewall-cmd ,它已經(jīng)安裝并集成到某些發(fā)行版中。
6、安裝 Fail2ban
Fail2ban 是一種用于檢查服務(wù)器日志以查找重復(fù)或自動攻擊的應(yīng)用程序。如果找到任何攻擊,它會更改防火墻以永久地或在指定的時間內(nèi)阻止攻擊者的 IP 地址。
你可以通過鍵入以下命令來安裝 Fail2ban:
$ sudo apt install fail2ban -y
然后復(fù)制隨附的配置文件:
$ sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local
重啟 Fail2ban:
$ sudo service fail2ban restart
這樣就行了。該軟件將不斷檢查日志文件以查找攻擊。一段時間后,該應(yīng)用程序?qū)⒔⑾喈?dāng)多的封禁的 IP 地址列表。你可以通過以下方法查詢 SSH 服務(wù)的當(dāng)前狀態(tài)來查看此列表:
$ sudo fail2ban-client status ssh
7、移除無用的網(wǎng)絡(luò)服務(wù)
幾乎所有 Linux 服務(wù)器操作系統(tǒng)都啟用了一些面向網(wǎng)絡(luò)的服務(wù)。你可能希望保留其中大多數(shù),然而,有一些你或許希望刪除。你可以使用 ss 命令查看所有正在運行的網(wǎng)絡(luò)服務(wù):(LCTT 譯注:應(yīng)該是只保留少部分,而所有確認(rèn)無關(guān)的、無用的服務(wù)都應(yīng)該停用或刪除。)
$ sudo ss -atpu
ss 的輸出取決于你的操作系統(tǒng)。下面是一個示例,它顯示 SSH(sshd)和 Ngnix(nginx)服務(wù)正在偵聽網(wǎng)絡(luò)并準(zhǔn)備連接:
tcp LISTEN 0 128 *:http *:* users:(("nginx",pid=22563,fd=7))
tcp LISTEN 0 128 *:ssh *:* users:(("sshd",pid=685,fd=3))
刪除未使用的服務(wù)的方式因你的操作系統(tǒng)及其使用的程序包管理器而異。
要在 Debian / Ubuntu 上刪除未使用的服務(wù):
$ sudo apt purge service_name
要在 Red Hat/CentOS 上刪除未使用的服務(wù):
$ sudo yum remove service_name
再次運行 ss -atup 以確認(rèn)這些未使用的服務(wù)沒有安裝和運行。
以上文章來源,歡迎一起交流討論學(xué)習(xí)。