1首先,網(wǎng)站本身建議使用強(qiáng)密碼來保護(hù)您帳戶的安全。這不僅對IT公司是必要的,而且對于所有級別的用戶都使用電子郵件帳戶。通過保留強(qiáng)密碼,您可以合理地提高帳戶的安全級別,在在線金融交易,Web服務(wù)器,管理員登錄和數(shù)據(jù)庫密碼的情況下,它們尤其必要。
成都創(chuàng)新互聯(lián)公司專注于企業(yè)成都全網(wǎng)營銷推廣、網(wǎng)站重做改版、克什克騰網(wǎng)站定制設(shè)計(jì)、自適應(yīng)品牌網(wǎng)站建設(shè)、H5開發(fā)、商城開發(fā)、集團(tuán)公司官網(wǎng)建設(shè)、外貿(mào)網(wǎng)站建設(shè)、高端網(wǎng)站制作、響應(yīng)式網(wǎng)頁設(shè)計(jì)等建站業(yè)務(wù),價(jià)格優(yōu)惠性價(jià)比高,為克什克騰等各大城市提供網(wǎng)站開發(fā)制作服務(wù)。
您可以在密碼中使用大寫和小寫字母,數(shù)字和符號的組合來創(chuàng)建強(qiáng)密碼。確保其長度至少為12個(gè)字符,以防止網(wǎng)絡(luò)攻擊。請確保不要為您的所有帳戶使用相同的密碼,否則保護(hù)您的不同帳戶風(fēng)險(xiǎn)太大。此外,定期更改密碼以使其更加安全。將您不同帳戶的憑據(jù)以加密形式存儲在極其安全的文檔中,這樣即使出現(xiàn)安全漏洞,也不會泄露這些憑據(jù)。
2為您的網(wǎng)站提供安全層
遺憾的是,沒有安全軟件為您的Web應(yīng)用程序提供100%的安全保證。但是,您可以使用Web應(yīng)用程序防火墻和其他安全應(yīng)用程序來增強(qiáng)Web資源的安全級別。
Web應(yīng)用程序防火墻(WAF)可以是基于軟件的,也可以是基于硬件的。它在您的網(wǎng)站服務(wù)器和數(shù)據(jù)連接之間構(gòu)建一個(gè)層,并讀取通過它的所有數(shù)據(jù)。除此之外,還有一些免費(fèi)和付費(fèi)的安全應(yīng)用程序可以安裝,使黑客行為成為一項(xiàng)非梁返常艱巨的任務(wù)。
您采取的安全措施越多越好,黑客訪問您的網(wǎng)站就越困難。您可以通過確保良好的防火墻,強(qiáng)大的防病毒軟件,良好的登錄表單,復(fù)雜和安全的密碼等來啟動(dòng)安全措施。通過向Web資源添加更多安全層,您可以提高其安全級別。
3限制文件上傳
當(dāng)您直接在Web服務(wù)器上載包含登錄信息或重要數(shù)據(jù)的文件時(shí),它將面臨黑客攻擊的安全威脅。即使系統(tǒng)完全檢查這些文件,肯定有可能仍然存在錯(cuò)誤,讓黑客可以直接訪問您的數(shù)據(jù)。
要解決此問題,您需要阻止直接訪問任何上載的文件。您可以將它們存迅渣橘儲在根目錄之外,并使用腳本在需要時(shí)訪問它們。您還可以借助您的網(wǎng)絡(luò)托管服務(wù)商為您的網(wǎng)站安全設(shè)置此功能。
4警惕并了解畝團(tuán)漏洞
即使您實(shí)施了所有必要措施以保護(hù)您的網(wǎng)站免受黑客入侵,您仍然保持警惕并意識到可能的安全威脅至關(guān)重要。有時(shí),您可能會發(fā)現(xiàn)黑客攻擊來自不常見的事件,例如在打開您的網(wǎng)站時(shí)出現(xiàn)的奇怪的彈出窗口,或者您的網(wǎng)站顯示信息混亂或行為不當(dāng)。
您需要保持警惕這些不尋常的事情,特別是如果您的網(wǎng)站運(yùn)行緩慢或您的網(wǎng)站存在任何可訪問性問題。不要忽視異常,試著找出根本原因并盡快解決。
一,首先服務(wù)器一定要把a(bǔ)dministrator禁用,設(shè)置一個(gè)陷阱賬號:"Administrator"把它權(quán)限降至最低,然后給一套非常復(fù)雜的密碼,重新建立
一個(gè)新賬緩此號,設(shè)置上新密碼,權(quán)限為administraor
然后刪除最不安全的組件:
建立一個(gè)BAT文件,寫入
regsvr32/u C:\WINDOWS\System32\wshom.ocx
del C:\WINDOWS\System32\wshom.ocx
regsvr32\u C:\WINDOWS\system32\shell32.dll
del C:\WINDOWS\system32\shell32.dll
二,IIS的安全:
1、不使用默認(rèn)的Web站點(diǎn),如果使用也要將 將IIS目錄與系統(tǒng)磁盤分開。
2、刪除IIS默認(rèn)創(chuàng)建的Inetpub目錄(在安裝系統(tǒng)的盤上)。
3、刪除系統(tǒng)盤下的虛擬目錄,如:_vti_bin、IISSamples、Scripts、IIShelp、IISAdmin、IIShelp、MSADC。
4、刪除不必要的IIS擴(kuò)展名映射。
右鍵單擊“默認(rèn)Web站點(diǎn)→屬性→主目錄→配置”,打開應(yīng)用程序窗口,去掉不必要的應(yīng)用程序映射。主要為.shtml, .shtm, .stm
5、更改IIS日志的路徑
右鍵單擊“默認(rèn)Web站點(diǎn)→屬性-網(wǎng)站-在啟用日志記錄下點(diǎn)擊屬性
6、如果使用的是2000可以使用iislockdown來保護(hù)IIS,在2003運(yùn)行的IE6.0的版本不擾升迅需要。
八、其它
1、 系統(tǒng)升級、打操作系統(tǒng)補(bǔ)丁,尤其是IIS 6.0補(bǔ)丁、SQL SP3a補(bǔ)丁,甚至IE 6.0補(bǔ)丁也要打。同時(shí)及時(shí)跟蹤最新漏洞補(bǔ)丁;
2、停掉Guest 帳號、并給guest 加一個(gè)異常復(fù)雜的密碼,把Administrator改名或偽裝!
3、隱藏重要文件/目錄
可以修改注冊表實(shí)現(xiàn)完全隱藏:“HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\ Current-Version\Explorer\Advanced\Folder\Hi
-dden\SHOWALL”,鼠標(biāo)右擊 “CheckedValue”,選擇修改,把數(shù)值由1改為0
4、啟動(dòng)系統(tǒng)自帶的Internet連接防火墻,在設(shè)置服務(wù)選項(xiàng)中勾選Web服務(wù)器。
5、防止SYN洪水攻擊
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters
新建DWORD值,名為SynAttackProtect,值為2
EnablePMTUDiscovery 值為0
NoNameReleaseOnDemand 值為1
EnableDeadGWDetect 值為0
KeepAliveTime 值為300,000
PerformRouterDiscovery 值為0
EnableICMPRedirects 值為0
6. 禁止響應(yīng)ICMP路由通告報(bào)文
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\Interfaces\interface
新建DWORD值,名為PerformRouterDiscovery 值為0
7. 防止ICMP重定向報(bào)文的攻擊
HKEY_LOCAL_MACHINE\SYSTEM\笑嫌CurrentControlSet\Services\Tcpip\Parameters
將EnableICMPRedirects 值設(shè)為0
8. 不支持IGMP協(xié)議
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters
新建DWORD值,名為IGMPLevel 值為0
9、禁用DCOM:
運(yùn)行中輸入 Dcomcnfg.exe。 回車, 單擊“控制臺根節(jié)點(diǎn)”下的“組件服務(wù)”。 打開“計(jì)算機(jī)”子文件夾。
對于本地計(jì)算機(jī),請以右鍵單擊“我的電腦”,然后選擇“屬性”。選擇“默認(rèn)屬性”選項(xiàng)卡。
清除“在這臺計(jì)算機(jī)上啟用分布式 COM”復(fù)選框。
10.禁用服務(wù)里的
Workstation 這服務(wù)開啟的話可以利用這個(gè)服務(wù),可以獲取服務(wù)器所有帳號.
11阻止IUSR用戶提升權(quán)限
三,這一步是比較關(guān)鍵的(禁用CMD運(yùn)行)
運(yùn)行-gpedit.msc-管理模板-系統(tǒng)
-阻止訪問命令提示符
-設(shè)置
-已啟用(E)
-也停用命令提示符腳本處理嗎?
(是)
四,防止SQL注入
打開SQL Server,在master庫用查詢分析器執(zhí)行以下語句:
exec sp_dropextendedproc 'xp_cmdshell
使用了以上幾個(gè)方法后,能有效保障你的服務(wù)器不會隨便被人黑或清玩家數(shù)據(jù),當(dāng)然我技術(shù)有限,有的高手還有更多方法入侵你的服務(wù)器,這
需要大家加倍努力去學(xué)習(xí)防黑技術(shù),也希望高手們對我的評論給予指點(diǎn),修正出更好的解決方案,對玩家的數(shù)據(jù)做出更有力的保障~~~
不但企業(yè)的門戶網(wǎng)站被篡改、資料被竊取,而且還成為了病毒與木馬的傳播者。有些Web管理員采取了一些措施,雖然可以保證門戶網(wǎng)站的主頁不被篡改,但是卻很難避免自己的網(wǎng)站被當(dāng)作肉雞,來傳播病毒、惡意插件、木馬等等。筆者認(rèn)為,這很大一部分原因是管理員在Web安全防護(hù)上太被動(dòng)。他們只是被動(dòng)的防御。為了徹底提高Web服務(wù)器的安全,筆者認(rèn)為,Web安全要主動(dòng)出擊。具體的來說,需要做到如下幾點(diǎn)。
一、在代碼編寫時(shí)就要進(jìn)行漏洞測試
現(xiàn)在的企業(yè)網(wǎng)站做的越來越復(fù)雜、功能越來越強(qiáng)。不過這些都不是憑空而來的,是通過代碼堆積起來的。如果這個(gè)代碼只供企業(yè)內(nèi)部使用,那么不會帶來多大的安全隱患。但是如果放在互聯(lián)網(wǎng)上使用的話,則這些為實(shí)現(xiàn)特定功能的代碼就有可能成為攻擊者的目標(biāo)。筆者舉一個(gè)簡單的例子。在網(wǎng)頁中可以嵌入SQL代碼。而攻擊者就可以利用這些SQL代碼來發(fā)動(dòng)攻擊,來獲取管理員的密碼等等破壞性的動(dòng)作。有時(shí)候訪問某些網(wǎng)站還需要有某些特定的控件。用戶在安裝這些控件時(shí),其實(shí)就有可能在安裝一個(gè)木馬(這可能訪問者與被訪問者都沒有意識到)。
為此在為網(wǎng)站某個(gè)特定功能編寫代碼時(shí),就要主動(dòng)出擊。從編碼的設(shè)計(jì)到編寫、到測試,都需要認(rèn)識到是否存在著安全的漏洞。筆者在日常過程中,在這方面對于員工提出了很高的要求。各個(gè)員工必須對自己所開發(fā)的功能負(fù)責(zé)。至少現(xiàn)在已知的病毒、木馬不能夠在你所開發(fā)的插件中有機(jī)可乘。通過這層層把關(guān),就可以提高代碼編寫的安全性。
二、對Web服務(wù)器進(jìn)行持續(xù)的監(jiān)控
冰凍三尺、非一日之寒。這就好像人生病一樣,都有一個(gè)過程。病毒、木馬等等在攻擊Web服務(wù)器時(shí),也需要一個(gè)過程。或者說,在攻擊取得成功之前,他們會有一些試探性的動(dòng)作。如對于一個(gè)采取了一定安全措施的Web服務(wù)器,從攻擊開始到取得成果,至少要有半天的時(shí)間。如果Web管理員對服務(wù)器進(jìn)行了全天候的監(jiān)控。在談基發(fā)現(xiàn)有異常行為時(shí),及早的采取措施,將病毒與木馬阻擋在門戶之外。這種主動(dòng)出擊的方式,就可以大大的提高Web服務(wù)器的安全性。
筆者現(xiàn)在維護(hù)的Web服務(wù)器有好幾十個(gè)?,F(xiàn)在專門有一個(gè)小組,來全天候的監(jiān)控服務(wù)器的訪問。平均每分鐘都可以監(jiān)測到一些試探性的攻擊行為。其中99%以上的攻擊行為,由于服務(wù)器已經(jīng)采取了對應(yīng)的安全措施,都無功而返。不過每天仍然會遇到一些攻擊行為。這些攻擊行為可能是針對新的漏洞,或者采取了新的攻擊方式。在服務(wù)器上原先沒有采取對應(yīng)的安全措施。如果沒有及時(shí)的發(fā)現(xiàn)這種行為,那么他們就很有可能最終實(shí)現(xiàn)他們的非法目的。相反,現(xiàn)在及早的發(fā)現(xiàn)了他們的攻擊手段,那么我們就可以在他們采取進(jìn)一步行動(dòng)之前,就在服務(wù)器上關(guān)掉這扇門,補(bǔ)上這個(gè)漏洞。
筆者在這里也建議,企業(yè)用戶在選擇互聯(lián)網(wǎng)Web服務(wù)器提供商的時(shí)候,除了考慮性能等因素之外,還要評估服務(wù)提供商能否提供全天候的監(jiān)控機(jī)制。在Web安全上主動(dòng)出擊,及時(shí)發(fā)現(xiàn)攻擊者的攻擊行為。在他們采取進(jìn)一步攻擊措施之前,就他們消除在萌芽狀態(tài)。
三、設(shè)置蜜罐,將攻擊者引向錯(cuò)誤的方向
在軍隊(duì)中,有時(shí)候會給軍人一些“偽裝”,讓敵人分不清真?zhèn)?。其?shí)在跟病毒、木馬打交道時(shí),本身就是一場無硝煙的戰(zhàn)爭。為此對于Web服務(wù)器采取一些偽裝,也能夠?qū)⒐粽咭蝈e(cuò)誤的方向。等到供給者發(fā)現(xiàn)自己的目標(biāo)錯(cuò)誤時(shí),管理員已經(jīng)鎖定了攻擊者,從而可以及早的采取相應(yīng)的措施。筆者有時(shí)候?qū)⑦@種主動(dòng)出擊的行為叫做蜜罐效應(yīng)。簡單的說,就是設(shè)置兩個(gè)服務(wù)器。其中一個(gè)是真正的服務(wù)器,另外一個(gè)是蜜罐?,F(xiàn)在需要擾漏做的是,如何將真正的服務(wù)器偽裝起來,含李謹(jǐn)而將蜜罐推向公眾。讓攻擊者認(rèn)為蜜罐服務(wù)器才是真正的服務(wù)器。要做到這一點(diǎn)的話,可能需要從如下幾個(gè)方面出發(fā)。
一是有真有假,難以區(qū)分。如果要瞞過攻擊者的眼睛,那么蜜罐服務(wù)器就不能夠做的太假。筆者在做蜜罐服務(wù)器的時(shí)候,80%以上的內(nèi)容都是跟真的服務(wù)器相同的。只有一些比較機(jī)密的信息沒有防治在蜜罐服務(wù)器上。而且蜜罐服務(wù)器所采取的安全措施跟真的服務(wù)器事完全相同的。這不但可以提高蜜罐服務(wù)器的真實(shí)性,而且也可以用來評估真實(shí)服務(wù)器的安全性。一舉兩得。
二是需要有意無意的將攻擊者引向蜜罐服務(wù)器。攻擊者在判斷一個(gè)Web服務(wù)器是否值得攻擊時(shí),會進(jìn)行評估。如評估這個(gè)網(wǎng)站的流量是否比較高。如果網(wǎng)站的流量不高,那么即使被攻破了,也沒有多大的實(shí)用價(jià)值。攻擊者如果沒有有利可圖的話,不會花這么大的精力在這個(gè)網(wǎng)站服務(wù)器上面。如果要將攻擊者引向這個(gè)蜜罐服務(wù)器的話,那么就需要提高這個(gè)蜜罐服務(wù)器的訪問量。其實(shí)要做到這一點(diǎn)也非常的容易。現(xiàn)在有很多用來交互流量的團(tuán)隊(duì)。只要花一點(diǎn)比較小的投資就可以做到這一點(diǎn)。
四、專人對Web服務(wù)器的安全性進(jìn)行測試
俗話說,靠人不如靠自己。在Web服務(wù)器的攻防戰(zhàn)上,這一個(gè)原則也適用。筆者建議,如果企業(yè)對于Web服務(wù)的安全比較高,如網(wǎng)站服務(wù)器上有電子商務(wù)交易平臺,此時(shí)最好設(shè)置一個(gè)專業(yè)的團(tuán)隊(duì)。他們充當(dāng)攻擊者的角色,對服務(wù)器進(jìn)行安全性的測試。這個(gè)專業(yè)團(tuán)隊(duì)主要執(zhí)行如下幾個(gè)任務(wù)。
一是測試Web管理團(tuán)隊(duì)對攻擊行為的反應(yīng)速度。如可以采用一些現(xiàn)在比較流行的攻擊手段,對自己的Web服務(wù)器發(fā)動(dòng)攻擊。當(dāng)然這個(gè)時(shí)間是隨機(jī)的。預(yù)先Web管理團(tuán)隊(duì)并不知道?,F(xiàn)在要評估的是,Web管理團(tuán)隊(duì)在多少時(shí)間之內(nèi)能夠發(fā)現(xiàn)這種攻擊的行為。這也是考驗(yàn)管理團(tuán)隊(duì)全天候跟蹤的能力。一般來說,這個(gè)時(shí)間越短越好。應(yīng)該將這個(gè)時(shí)間控制在可控的范圍之內(nèi)。即使攻擊最后沒有成功,Web管理團(tuán)隊(duì)也應(yīng)該及早的發(fā)現(xiàn)攻擊的行為。畢竟有沒有發(fā)現(xiàn)、與最終有沒有取得成功,是兩個(gè)不同的概念。
二是要測試服務(wù)器的漏洞是否有補(bǔ)上。畢竟大部分的攻擊行為,都是針對服務(wù)器現(xiàn)有的漏洞所產(chǎn)生的?,F(xiàn)在這個(gè)專業(yè)團(tuán)隊(duì)要做的就是,這些已發(fā)現(xiàn)的漏洞是否都已經(jīng)打上了安全補(bǔ)丁或者采取了對應(yīng)的安全措施。有時(shí)候我們都沒有發(fā)現(xiàn)的漏洞是無能為力,但是對于這些已經(jīng)存在的漏洞不能夠放過。否則的話,也太便宜那些攻擊者了。
所謂SQL注入,就是通過把SQL命令插入到Web表單遞交或輸入域名或頁面請求的查詢字符串,終達(dá)到欺騙服務(wù)器執(zhí)行惡意的SQL命令,比如先前的很多影視網(wǎng)站VIP會員密碼泄露大多就是通過Web表單遞交查詢字符實(shí)現(xiàn)的,昌平鎮(zhèn)電腦培訓(xùn)發(fā)現(xiàn)這類表單特別容易受到SQL注入式攻擊。
SQL注入攻擊的原理本身非常簡單,相關(guān)攻擊工具容易下載,攻擊者獲得權(quán)限后有利可圖。這使得它成為有效的、攻擊者常采用的Web入侵手段,是眾多網(wǎng)站成為惡意代碼傳播平臺的起因之一。
針對這一攻擊手段認(rèn)為,根本的措施是對Web應(yīng)用的用戶輸入進(jìn)行過濾。并針對Web應(yīng)用的基本特性,對Web應(yīng)用的整體安工作采取以下具體措施:
1、Web應(yīng)用安全評估:結(jié)合應(yīng)用的開發(fā)周期,通過安掃描、人工檢查、滲透測試、代碼審計(jì)、架構(gòu)分析等方法,面發(fā)現(xiàn)Web應(yīng)用本身的脆弱性及系統(tǒng)架構(gòu)導(dǎo)致的安問題。應(yīng)用程序的安問題可能是軟件生命周期的各個(gè)階段產(chǎn)生的,其各個(gè)階段可能會影響系統(tǒng)安的要點(diǎn)主要有:
2、Web應(yīng)用安加固:對應(yīng)用代碼埋緩檔及其中間件、數(shù)據(jù)庫、操作系統(tǒng)進(jìn)行加固,并改善其應(yīng)用部署的合理性。從補(bǔ)丁、管理接口、賬號權(quán)限、文件權(quán)限、通信加密、日志審核等方面對應(yīng)用支持環(huán)境和應(yīng)用模塊間部署方式劃分的安性進(jìn)行增強(qiáng)。
3、對外部威脅的過濾:通過部署Web防火墻、IPS等設(shè)備,監(jiān)控并過濾惡意的外部訪問,并對惡意訪問進(jìn)行統(tǒng)計(jì)記錄,作為安工作決策及處置的依據(jù)。
4、Web安全狀態(tài)檢測:持續(xù)地檢測被保護(hù)應(yīng)用頁面的當(dāng)前狀態(tài),判斷頁面是否被攻擊者加入惡意代碼。同時(shí)通過檢測Web訪問日志及Web程序的存放目錄,檢測是否存在文件篡改及是否被加入WebShell一類的網(wǎng)頁后門。
5、事件應(yīng)急響應(yīng):提前做好發(fā)生幾率較大的安事件的預(yù)案及演練工作,哪蔽力爭以高效、合理的方式申報(bào)并處置安事件,并整理總結(jié)。
6、安全知識培訓(xùn):讓開發(fā)和運(yùn)維人員了解并掌握相關(guān)知識彎亂,在系統(tǒng)的建設(shè)階段和運(yùn)維階段同步考慮安問題,在應(yīng)用發(fā)布前更大程度地減少脆弱點(diǎn)。