A. 伺服器漏洞
關閉不必要的服判哪務埠,打全補丁,檢查許可權。掘飢碼
另外,肢型你用安全漏洞分析掃描的話,一般會給出一個解決方法來的
B. 如何檢測網站伺服器的漏洞
查找Web伺服器漏洞
在Web伺服器等非定製產品中查找漏洞時,使用一款自動化掃描工具是一個不錯的起點。與Web應用程序這些定製產品不同,幾乎所有的Web伺服器都使用第三方軟體,並且有無數用戶已經以相同的方式安裝和配置了這些軟體。
在這種情況下,使用自動化掃描器發送大量專門設計的請求並監控表示已知漏洞的簽名,就可以迅速、高效地確定最明顯的漏洞。Nessus 是一款優良的免費漏洞掃描器,還有各種商業掃描器可供使用,如 Typhon 與 ISS。
除使用掃描工具外,滲透測試員還應始終對所攻擊的軟體進行深入研究。同時,瀏覽Security Focus、郵件列表Bugtrap和Full Disclosure等資源,在目標軟體上查找所有最近發現的、尚未修復的漏洞信息。
還要注意,一些Web應用程序產品中內置了一個開源Web伺服器,如Apache或Jetty。因為管理員把伺服器看作他們所安裝的應用程序,而不是他們負責的基礎架構的一部分,所以這些捆綁伺服器的安全更新也應用得相對較為緩慢。而且,在這種情況下,標準的服務標題也已被修改。因此,對所針對的軟體進行手動測試與研究,可以非常有效地確定自動化掃描工具無法發現的漏洞。
C. 伺服器安全漏洞問題怎麼解決
試試騰訊電腦管家,全面修復微軟系統漏洞和第三方軟體漏洞。
查毒殺毒修復漏洞合一,清除頑固病毒木馬。一鍵優化系統高級服務設置,
提升系統穩定性和響應速度,加速開關機。
D. 如何修復windows10上出現的伺服器支持 TLS Client-initiated 重協商攻擊(CVE-2011-1473)漏洞。
使用SSL開啟重協商的服務都會受該漏洞影響
該漏洞存在於SSL renegotiation的過程中。對於使用SSL重協商功能的服務都會受其影響。特別的,renegotiation被用於瀏覽器到伺服器之間的驗證。
雖然目前可以在不啟用renegotiation進程的情況下使用HTTPS,但很多伺服器的默認設置均啟用了renegotiation功能。
該漏洞只需要一台普通電腦和DSL連接即可輕易攻破SSL伺服器。而對於大型伺服器集群來說,則需要20台電腦和120Kbps的網路連接即可實現。
SSL是銀行、網上電子郵件服務和其他用於伺服器和用戶之間保護私人數據並安全通信必不可少的功能。所以本次拒絕服務漏洞影響范圍非常廣危害非常大。
一、Apache解決辦法:
升級到Apache 2.2.15以後版本
二、IIS解決辦法:
IIS 5.0啟用SSL服務時,也會受影響。可以升級IIS 6.0到更高的版本。
三、Lighttpd解決辦法:
建議升級到lighttpd 1.4.30或者更高,並設置ssl.disable-client-renegotiation = "enable"。
四、Nginx解決辦法:
0.7.x升級到nginx 0.7.64
0.8.x升級到 0.8.23 以及更高版本。
五、Tomcat解決辦法:
1、使用NIO connector代替BIO connector,因為NIO不支持重協商,參考如下配置:
<Connector protocol="org.apache.coyote.http11.Http11NioProtocol">
(可能會影響Tomcat性能);
2、配置Nginx反向代理,在Nginx中修復OpenSSL相關問題。
六、Squid解決辦法:
升級到3.5.24以及以後版本
(4)伺服器漏洞怎麼打開擴展閱讀:
分布式拒絕服務攻擊可以使很多的計算機在同一時間遭受到攻擊,使攻擊的目標無法正常使用,分布式拒絕服務攻擊已經出現了很多次,導致很多的大型網站都出現了無法進行操作的情況,這樣不僅僅會影響用戶的正常使用,同時造成的經濟損失也是非常巨大的。
分布式拒絕服務攻擊方式在進行攻擊的時候,可以對源IP地址進行偽造,這樣就使得這種攻擊在發生的時候隱蔽性是非常好的,同時要對攻擊進行檢測也是非常困難的,因此這種攻擊方式也成為了非常難以防範的攻擊。
E. 伺服器漏洞修復
最近伺服器掃描出了五十幾個漏洞,大部分都可以打補丁解決,小部分需要更改配置,先就其中一個拎出來說一下。
漏洞名稱 可通過HTTP獲取遠端WWW服務信息
漏洞詳情
解決方案有兩種
第一種
修改tomcat-coyoto.jar包
第二種
修改server.xml配置文件
去騰訊智慧安全申請個御點終端安全系統
申請好了之後,打開騰訊御點,選擇修復漏洞
可以自動檢測出電腦裡面需要修復的漏洞然後一鍵修復
G. 發現伺服器有這個漏洞,怎麼才能通過漏洞進入伺服器..
去騰訊智慧安全申請個御點終端安全系統
申請好了滑胡之後,打開棚讓衡騰訊御點,選擇修復漏洞
可以自動檢測出電腦裡面需要修復的漏洞然後一鍵鏈做修復
H. 伺服器報漏洞怎麼解決
系統漏洞會影響到的范圍很大,包括系統本身及其支撐軟體,網路客戶和伺服器軟體,網路路由器和安全防火牆等。
騰訊電腦管家可以修復Windows操作系統漏洞,還可以智能篩選區分出高危漏洞補丁及功能性補丁,操作方法:騰訊電腦管家-工具箱-選擇「修復漏洞」。
I. 伺服器被攻擊怎麼辦
1、發現伺服器被入侵,應立即關閉所有網站服務,暫停至少3小時。這時候很多站長朋友可能會想,不行呀,網站關閉幾個小時,那該損失多大啊,可是你想想,是一個可能被黑客修改的釣魚網站對客戶的損失大,還是一個關閉的網站呢?你可以先把網站暫時跳轉到一個單頁面,寫一些網站維護的的公告。
2、下載伺服器日誌,並且對伺服器進行全盤殺毒掃描。這將花費你將近1-2小時的時間,但是這是必須得做的事情,你必須確認黑客沒在伺服器上安裝後門木馬程序,同時分析系統日誌,看黑客是通過哪個網站,哪個漏洞入侵到伺服器來的。找到並確認攻擊源,並將黑客掛馬的網址和被篡改的黑頁面截圖保存下來,還有黑客可能留下的個人IP或者代理IP地址。
3、Windows系統打上最新的補丁,然後就是mysql或者sql資料庫補丁,還有php以及IIS,serv-u就更不用說了,經常出漏洞的東西,還有就是有些IDC們使用的虛擬主機管理軟體。
4、關閉刪除所有可疑的系統帳號,尤其是那些具有高許可權的系統賬戶!重新為所有網站目錄配置許可權,關閉可執行的目錄許可權,對圖片和非腳本目錄做無許可權處理。
5、完成以上步驟後,你需要把管理員賬戶密碼,以及資料庫管理密碼,特別是sql的sa密碼,還有mysql的root密碼,要知道,這些賬戶都是具有特殊許可權的,黑客可以通過他們得到系統許可權!
6、Web伺服器一般都是通過網站漏洞入侵的,你需要對網站程序進行檢查(配合上面的日誌分析),對所有網站可以進行上傳、寫入shell的地方進行嚴格的檢查和處理。如果不能完全確認攻擊者通過哪些攻擊方式進行攻擊,那就重裝系統,徹底清除掉攻擊源。
J. Windows Server 2008或2012 修復CVE-2016-2183(SSL/TLS)漏洞的辦法
轉自 https://www.cnblogs.com/xyb0226/p/14205536.html
一、漏洞說明
Windows server 2008或2012遠程桌面服務SSL加密默認是開啟的,且有默認的CA證書。由於SSL/ TLS自身存在漏洞缺陷,當開啟遠程桌面服務,使用漏洞掃描工具掃描,發現存在SSL/TSL漏洞。
例如如下漏洞:
二、核御修復辦法
1、登錄伺服器,打開windows powershell,運行gpedit.msc,打開「本地組並尺策略編輯器」。
2、打開「本地組策略編輯器」-「計算機配置」-「管理模板」-「網路」-「SSL配置設置」, 在「絕氏高SSL密碼套件順序」選項上,右鍵「編輯」。
3、在「SSL密碼套件順序」選在「已啟用(E)」 ,在「SSL密碼套件」下修改SSL密碼套件演算法,僅保留TLS 1.2 SHA256 和 SHA384 密碼套件、TLS 1.2 ECC GCM 密碼套件。
(刪除原有內容替換為:
TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256_P256,TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256_P384,TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256_P521,TLS_ECDHE_ECDSA,WITH_AES_256_GCM_SHA384_P384,TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384_P521,TLS_RSA_WITH_AES_128_CBC_SHA256,TLS_RSA_WITH_AES_256_CBC_SHA256,TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256_P256,TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256_P384,TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256_P521,TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384_P256,TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384_P384,TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384_P521,TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256_P256,TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256_P384,TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256_P521,TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384_P384,TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384_P521,TLS_DHE_DSS_WITH_AES_128_CBC_SHA256,TLS_DHE_DSS_WITH_AES_256_CBC_SHA256,TLS_RSA_WITH_NULL_SHA,TLS_RSA_WITH_AES_128_CBC_SHA,TLS_DHE_DSS_WITH_AES_128_CBC_SHA)。
修改後,點擊「應用」、「確定」,即可。
4、重啟伺服器即可。