十年網(wǎng)站開發(fā)經(jīng)驗(yàn) + 多家企業(yè)客戶 + 靠譜的建站團(tuán)隊(duì)
量身定制 + 運(yùn)營維護(hù)+專業(yè)推廣+無憂售后,網(wǎng)站問題一站解決
云服務(wù)器的使用越來越廣泛,愈加受到眾多企業(yè)的青睞,那么,在使用過程時如何更好的做好防護(hù)措施呢?小蟻君來說說。

創(chuàng)新互聯(lián)于2013年成立,先為雜多等服務(wù)建站,雜多等地企業(yè),進(jìn)行企業(yè)商務(wù)咨詢服務(wù)。為雜多企業(yè)網(wǎng)站制作PC+手機(jī)+微官網(wǎng)三網(wǎng)同步一站式服務(wù)解決您的所有建站問題。
1.隨時檢查系統(tǒng)安全漏洞,安裝系統(tǒng)補(bǔ)丁。不管是Windows還是Linux,操作系統(tǒng)都會有漏洞,及時裝上補(bǔ)丁,避免被不法分子惡意利用攻擊.
2.安裝并升級殺毒軟件。目前網(wǎng)絡(luò)上的病毒越加猖獗,隨時會影響到網(wǎng)站服務(wù)器的安全,因此,系統(tǒng)要安裝上殺毒軟件來提前預(yù)防病毒的傳播,并定期檢查升級殺毒軟件,自動更新病毒庫。
3.定期對服務(wù)器數(shù)據(jù)進(jìn)行備份。為預(yù)防突發(fā)的系統(tǒng)故障而導(dǎo)致的數(shù)據(jù)丟失,平時就要定期對系統(tǒng)數(shù)據(jù)進(jìn)行備份,同時,重要的系統(tǒng)文件建議存放在不同的服務(wù)器上,以便系統(tǒng)出故障時能將損失降到最低。
4.定期對賬號密碼進(jìn)行修改保護(hù)。賬號和密碼保護(hù)可以說是服務(wù)器系統(tǒng)的第一道防線,目前大部分對服務(wù)器的網(wǎng)絡(luò)攻擊都是從密碼開始的,一旦不法分子截獲了密碼,那么前面所做的所有安全防護(hù)措施都將失去了作用。
5.關(guān)閉不常用的服務(wù)和端口。服務(wù)器操作系統(tǒng)在安裝時,會啟動一些不需要的服務(wù),不僅占用了系統(tǒng)的資源,還會增加系統(tǒng)的安全隱患。因此,定期檢查系統(tǒng)運(yùn)行中的軟件和服務(wù),沒有使用的就關(guān)閉掉。
做了那么多,那么要怎么樣才能避免一些低級的黑客攻擊呢?
小蟻君網(wǎng)絡(luò)了一些方法以及應(yīng)對的措施
常見攻擊手段
1、針對網(wǎng)站
1.1、SQL注入
sql注入也是老生常談了,基本上算是常識了,這種手段無非是利用后臺漏洞通過URL將關(guān)鍵SQL語句帶入程序并在數(shù)據(jù)庫中執(zhí)行從而造成破壞性結(jié)果。常見情況包括后臺使用了的致命的字符串拼接,比如在java的jdbc中使用如下寫法
String sql = "select * from t_user where username = "+username;
1
如果入?yún)sername在url中被換成不懷好意的sql語句或者其他,數(shù)據(jù)庫也就危險(xiǎn)了。
localhost:8080/testproj/queryUser?username=;drop%20t_user;
此外,類似的mybatis的${}寫法也是同樣道理,最好換成#。
1.2、后臺框架、協(xié)議漏洞
1.3、程序邏輯漏洞
這個就需要黑帽子們比較有耐心,去一點(diǎn)點(diǎn)找出來,舉個例子,網(wǎng)站有效性校驗(yàn)。針對數(shù)值有效性,前端有進(jìn)行過濾,但是網(wǎng)站后臺沒有做參數(shù)有效性校驗(yàn),這時候惡意者使用F12或postman等拼裝ajax請求,將dfa或者-1ad這種非法數(shù)字發(fā)送給后臺,健壯性差的程序就很容易報(bào)錯,異常暴露到頁面上,瞬間就能讓操作者知道后臺使用何種語言何種框架。更嚴(yán)重的可能是利用程序邏輯漏洞做重復(fù)提交、越權(quán)操作等行為,因此需要開發(fā)人員注意。
1.4、CSRF攻擊
;password=123456role=1
這個時候?yàn)g覽器還攜帶著管理員登錄的cookie因此該行為得到執(zhí)行,我就獲得了一個管理員用戶,當(dāng)然這么蠢的網(wǎng)站一般是不存在的,這里只是打個比方。
防范手段比較常見的是url攜帶token進(jìn)行校驗(yàn),這種手段還可以防御cookie被篡改,盜用等情況,相當(dāng)?shù)娜f金油。
1.5、暴力破解
直接采用密碼表暴力破解方式強(qiáng)行登錄管理員賬戶,這個沒啥技術(shù)含量,開發(fā)人員做好驗(yàn)證碼校驗(yàn)以及惡意攻擊校驗(yàn),頻繁請求IP封禁即可。
2、針對服務(wù)器
2.1、服務(wù)器登錄用戶、數(shù)據(jù)庫登錄用戶爆破
黑帽子有多種手段確定后臺數(shù)據(jù)庫,比如1.3中直接讓后臺報(bào)錯,很容易就發(fā)現(xiàn)了后臺使用的什么框架,連得啥庫。又或是使用nmap 等工具直接開掃,目標(biāo)服務(wù)器暴露3306端口大概率就確定是mysql了。確認(rèn)了數(shù)據(jù)庫類型以及端口接下來就是采用密碼表暴力破解了,很多安全意識差的密碼居然還是root,123456之類的,分分鐘被暴,而掃到后臺服務(wù)器22開放端口也可以確認(rèn)后臺服務(wù)器使用linux開放ssl登錄。所以應(yīng)對方式有三種:
mysql限制訪問IP,這個利用alter user語句就可以做到,root賬戶盡量只給localhost權(quán)限,慎用user@%;
不要使用弱密碼,盡量采用字母+數(shù)字+特殊字符的密碼;
服務(wù)器使用放暴力破解服務(wù),可以針對非法訪問惡意操作進(jìn)行鎖IP防御。
2.2、服務(wù)器端口漏洞
通過nmap很容易掃描到服務(wù)器暴露的端口,比如139端口外露,就有大量的手段可以滲透:
net use ipipcContent
nbsp;”” /user:administrator
所以應(yīng)對手段也很簡單,開啟防火墻,且只開放有需要的端口,敏感端口如139,445不要外露。
2.3、操作系統(tǒng)漏洞
雖然大部分公司都采用linux作為服務(wù)器,相對安全得多,但是還是有不少公司(至少博主見過挺多的)還在使用windows server,大量的漏洞讓服務(wù)岌岌可危,應(yīng)對方式也很簡單粗暴,該打的補(bǔ)丁就打,不要偷懶。
2.4、木馬植入
這個就是黑客直接通過向服務(wù)器種植木馬,開啟后門,取得服務(wù)器控制權(quán),應(yīng)對方式主要以下三點(diǎn):
1、不要用服務(wù)器訪問亂七八糟的網(wǎng)站(尤其是公司服務(wù)器在國外的,不要想著借來翻墻了,別作死),下載亂七八糟的東西;
2、實(shí)體機(jī)的移動外設(shè)接入前注意殺毒;
3、服務(wù)器安裝相應(yīng)安全產(chǎn)品,定期查殺木馬,定期更新漏洞補(bǔ)?。?/p>
4、防火墻注意開啟,相應(yīng)端口注意配置。
做到以上幾點(diǎn),基本上中級以下的黑客是進(jìn)不來了,就算是中高級的黑客也得費(fèi)一番功夫。當(dāng)然,如果公司服務(wù)器數(shù)據(jù)涉及資產(chǎn)非常高,建議直接聯(lián)系小蟻君
網(wǎng)站要依靠計(jì)算機(jī)服務(wù)器來運(yùn)行整個體系,計(jì)算機(jī)服務(wù)器的安全程度直接關(guān)系著網(wǎng)站的穩(wěn)定程度,加強(qiáng)計(jì)算機(jī)服務(wù)器的安全等級,避免網(wǎng)站信息遭惡意泄露。
一、基于帳戶的安全策略
1、帳戶改名
Administrator和guest是Windows系統(tǒng)默認(rèn)的系統(tǒng)帳戶,正因如此它們是最可能被利用,攻擊者通過破解密碼而登錄計(jì)算機(jī)服務(wù)器??梢酝ㄟ^為其改名進(jìn)行防范。
2、密碼策略
密碼策略作用于域帳戶或本地帳戶,其中就包含以下幾個方面:強(qiáng)制密碼歷史,密碼最長使用期限,密碼最短使用期限,密碼長度最小值,密碼必須符合復(fù)雜性要求,用可還原的`加密來存儲密碼。
對于本地計(jì)算機(jī)的用戶帳戶,其密碼策略設(shè)置是在“本地安全設(shè)置”管理工個中進(jìn)行的。
3、帳戶鎖定
當(dāng)計(jì)算機(jī)服務(wù)器帳戶密碼不夠安全時,非法用戶很容易通過多次重試“猜”出用戶密碼而登錄系統(tǒng),存在很大的安全風(fēng)險(xiǎn)。那如何來防止黑客猜解或者爆破計(jì)算機(jī)服務(wù)器密碼呢?
其實(shí),要避免這一情況,通過組策略設(shè)置帳戶鎖定策略即可完美解決。此時當(dāng)某一用戶嘗試登錄系統(tǒng)輸入錯誤密碼的次數(shù)達(dá)到一定閾值即自動將該帳戶鎖定,在帳戶鎖定期滿之前,該用戶將不可使用,除非管理員手動解除鎖定。
二、安全登錄系統(tǒng)
1、遠(yuǎn)程桌面
遠(yuǎn)程桌面是比較常用的遠(yuǎn)程登錄方式,但是開啟“遠(yuǎn)程桌面”就好像系統(tǒng)打開了一扇門,合法用戶可以進(jìn)來,惡意用戶也可以進(jìn)來,所以要做好安全措施。
(1).用戶限制
點(diǎn)擊“遠(yuǎn)程桌面”下方的“選擇用戶”按鈕,然后在“遠(yuǎn)程桌面用戶” 窗口中點(diǎn)擊“添加”按鈕輸入允許的用戶,或者通過“高級→立即查找”添加用戶。由于遠(yuǎn)程登錄有一定的安全風(fēng)險(xiǎn),管理員一定要嚴(yán)格控制可登錄的帳戶。
(2).更改端口
遠(yuǎn)程桌面默認(rèn)的連接端口是3389,攻擊者就可以通過該端口進(jìn)行連接嘗試。因此,安全期間要修改該端口,原則是端口號一般是1024以后的端口,而且不容易被猜到。
2、telnet連接
telnet是命令行下的遠(yuǎn)程登錄工具,因?yàn)槭窍到y(tǒng)集成并且操作簡單,所以在計(jì)算機(jī)服務(wù)器管理占有一席之地。因?yàn)樗诰W(wǎng)絡(luò)上用明文傳送口令和數(shù)據(jù),別有用心的人非常容易就可以截獲這些口令和數(shù)據(jù)。而且,這些服務(wù)程序的安全驗(yàn)證方式也是有其弱點(diǎn)的,就是很容易受到“中間人”(man-in-the-middle)這種方式的攻擊。,并且其默認(rèn)的端口是23這是大家都知道的。因此我們需要加強(qiáng)telnet的安全性。
3、第三方軟件
可用來遠(yuǎn)程控制的第三方工具軟件非常多,這些軟件一般都包括客戶端和計(jì)算機(jī)服務(wù)器端兩部分,需要分別在兩邊都部署好,才能實(shí)現(xiàn)遠(yuǎn)控控制。一般情況下,這些軟件被安全軟件定義為木馬或者后門,從而進(jìn)行查殺。安全期間建議大家不要使用此類軟件,因?yàn)槭褂么祟惞ぞ咝枰獙Π踩浖M(jìn)行設(shè)置(排除、端口允許等),另外,這類軟件也有可能被人植入木馬或者留有后門,大家在使用時一定要慎重。
一、修改windows默認(rèn)的遠(yuǎn)程端口
也許有高手認(rèn)為自己做的挺安全的,就算是默認(rèn)端口也不用被入侵以及被破密。其實(shí)修改默認(rèn)的遠(yuǎn)程端口一方面是防止入侵,另外一方面也是防止被掃描影響系統(tǒng)的穩(wěn)定。
有了解過掃描3389軟件的人都知道,一般的攻擊者都是掃描3389端口的,所以改成其它的端口可以防止被掃描到您的主機(jī)。為什么說另外一方面也是防止被掃描3389端口影響到系統(tǒng)的穩(wěn)定呢?如果您的服務(wù)器默認(rèn)是使用3389端口,掃描軟件就會強(qiáng)力嘗試密碼字典里的密碼,與您的主機(jī)建議很多的連接,占用系統(tǒng)里的資源導(dǎo)致服務(wù)器出現(xiàn)卡的現(xiàn)象。所以修改默認(rèn)的遠(yuǎn)程端口是有幾個好處的,希望大家重視。
二、修改windows默認(rèn)的用戶名
我們做安全也是針對攻擊的行為而制作相對的策略,攻擊的人嘗試密碼破解的時候,都是使用默認(rèn)的用戶名administrator,當(dāng)你修改了用戶名之后,它猜不出您的用戶名,即使密碼嘗試上千萬次都不會成功的,如果要使用用戶名字典再加下密碼字典,我估計(jì)攻擊者就沒有那個心思了,而且也不會一時間破密到您的用戶名。所以修改用戶名就會減低被入侵的可能。
那么修改成什么樣的用戶名才是比較安全呢?個人建議使用中文再加上數(shù)字再上字母這樣的用戶名就非常強(qiáng)大了。例如: 非誠勿擾ADsp0973
三、使用復(fù)雜的密碼
從掃描以及破解的軟件看,都是使用簡單的常用的密碼進(jìn)行破解的,例如1q2w3e4r5t或者123456或者12345qwert等簡單的組合密碼,所以使用這些密碼是非常不安全的。我個人就建議避免使用簡單的密碼防止被破解。
建議使用的密碼里包含 大字字母+小字字母+數(shù)字+特殊字符。 長度至少要12以上這樣會好一些。