Ⅰ 如何防範伺服器被攻擊
在這個病毒黑客肆意侵略的互聯網時代,安全問題一直是人們心頭的一個大隱患。伺服器的安全性的涉及面很廣,但是安全登錄無疑是最基礎,最關鍵的環節,往往越是基礎的工作,就越容易被人們忽視,而病毒和黑客們就是從這些被人們忽視的細節下手,打得人們措手不及。壹基比小喻就如何保證伺服器登錄安全的問題提供幾條非常實用的防護手段,供大家參考。
1、定期掃描
要定期掃描現有的網路主節點,清查可能存在的安全漏洞,對新出現的漏洞及時進行清理。骨幹節點的計算機因為具有較高的帶寬,是黑客利用的最佳位置,因此對這些主機本身加強主機安全是非常重要的。而且連接到網路主節點的都是伺服器級別的計算機,所以定期掃描漏洞就變得更加重要了。
2、在骨幹節點配置防火牆
防火牆本身能抵禦DdoS攻擊和其他一些攻擊。在發現受到攻擊的時候,可以將攻擊導向一些犧牲主機,這樣可以保護真正的主機不被攻擊。當然導向的這些犧牲主機可以選擇不重要的,或者是linux以及unix等漏洞少和天生防範攻擊優秀的系統。
3、用足夠的機器承受攻擊
這是一種較為理想的應對策略。如果用戶擁有足夠的容量和足夠的資源給攻擊,在它不斷訪問用戶、奪取用戶資源之時,自己的能量也在逐漸耗失,或許未等用戶被攻死,黑客已無力支招兒了。不過此方法需要投入的資金比較多,平時大多數設備處於空閑狀態,和目前中小企業網路實際運行情況不相符。
4、充分利用網路設備保護網路資源
所謂網路設備是指路由器、防火牆等負載均衡設備,它們可將網路有效地保護起來。當網路被攻擊時最先死掉的是路由器,但其他機器沒有死。死掉的路由器經重啟後會恢復正常,而且啟動起來還很快,沒有什麼損失。若其他伺服器死掉,其中的數據會丟失,而且重啟伺服器又是一個漫長的過程。特別是一個公司使用了負載均衡設備,這樣當一台路由器被攻擊死機時,另一台將馬上工作。從而最大程度的削減了DdoS的攻擊。
5、過濾不必要的服務和埠
過濾不必要的服務和埠,即在路由器上過濾假IP……只開放服務埠成為目前很多伺服器的流行做法,例如WWW伺服器那麼只開放80而將其他所有埠關閉或在防火牆上做阻止策略。
6、檢查訪問者的來源
使用Unicast Reverse Path Forwarding等通過反向路由器查詢的方法檢查訪問者的IP地址是否是真,如果是假的,它將予以屏蔽。許多攻擊常採用假IP地址方式迷惑用戶,很難查出它來自何處。因此,利用Unicast Reverse Path Forwarding可減少假IP地址的出現,有助於提高網路安全性。
7、過濾所有RFC1918 IP地址
RFC1918 IP地址是內部網的IP地址,像10.0.0.0、192.168.0.0 和172.16.0.0,它們不是某個網段的固定的IP地址,而是Internet內部保留的區域性IP地址,應該把它們過濾掉。此方法並不是過濾內部員工的訪問,而是將攻擊時偽造的大量虛假內部IP過濾,這樣也可以減輕DdoS的攻擊。
8、限制SYN/ICMP流量
用戶應在路由器上配置SYN/ICMP的最大流量來限制SYN/ICMP封包所能佔有的最高頻寬,這樣,當出現大量的超過所限定的SYN/ICMP流量時,說明不是正常的網路訪問,而是有黑客入侵。早期通過限制SYN/ICMP流量是最好的防範DOS的方法,雖然目前該方法對於DdoS效果不太明顯了,不過仍然能夠起到一定的作用。
Ⅱ 如何配置防火牆伺服器網路更安全
伺服器的安全問題,需要注意如下要點:
a. 如果是「埠映射」或者「DMZ」來發布服務,建議多排除掉一些埠,只留下必須的服務埠。
b. 在伺服器上開啟防火牆,只例外服務必須的埠。(又加了一重保障)
c. 伺服器段單獨一個VLAN,並且配置VLAN的訪問規則,只允許內網到伺服器的訪問,屏蔽伺服器到內網的訪問。這樣設置後,即使伺服器被入侵,也可以保證企業內網的安全。
Ⅲ 如何防範伺服器被攻擊
一,首先伺服器一定要把administrator禁用,設置一個陷阱賬號:"Administrator"把它許可權降至最低,然後給一套非常復雜的密碼,重新建立
一個新賬號,設置上新密碼,許可權為administraor
然後刪除最不安全的組件:
建立一個BAT文件,寫入
regsvr32/u C:\WINDOWS\System32\wshom.ocx
del C:\WINDOWS\System32\wshom.ocx
regsvr32\u C:\WINDOWS\system32\shell32.dll
del C:\WINDOWS\system32\shell32.dll
二,IIS的安全:
1、不使用默認的Web站點,如果使用也要將 將IIS目錄與系統磁碟分開。
2、刪除IIS默認創建的Inetpub目錄(在安裝系統的盤上)。
3、刪除系統盤下的虛擬目錄,如:_vti_bin、IISSamples、Scripts、IIShelp、IISAdmin、IIShelp、MSADC。
4、刪除不必要的IIS擴展名映射。
右鍵單擊「默認Web站點→屬性→主目錄→配置」,打開應用程序窗口,去掉不必要的應用程序映射。主要為.shtml, .shtm, .stm
5、更改IIS日誌的路徑
右鍵單擊「默認Web站點→屬性-網站-在啟用日誌記錄下點擊屬性
6、如果使用的是2000可以使用iislockdown來保護IIS,在2003運行的IE6.0的版本不需要。
八、其它
1、 系統升級、打操作系統補丁,尤其是IIS 6.0補丁、SQL SP3a補丁,甚至IE 6.0補丁也要打。同時及時跟蹤最新漏洞補丁;
2、停掉Guest 帳號、並給guest 加一個異常復雜的密碼,把Administrator改名或偽裝!
3、隱藏重要文件/目錄
可以修改注冊表實現完全隱藏:「HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\ Current-Version\Explorer\Advanced\Folder\Hi
-dden\SHOWALL」,滑鼠右擊 「CheckedValue」,選擇修改,把數值由1改為0
4、啟動系統自帶的Internet連接防火牆,在設置服務選項中勾選Web伺服器。
5、防止SYN洪水攻擊
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters
新建DWORD值,名為SynAttackProtect,值為2
EnablePMTUDiscovery 值為0
NoNameReleaseOnDemand 值為1
EnableDeadGWDetect 值為0
KeepAliveTime 值為300,000
PerformRouterDiscovery 值為0
EnableICMPRedirects 值為0
6. 禁止響應ICMP路由通告報文
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\Interfaces\interface
新建DWORD值,名為PerformRouterDiscovery 值為0
7. 防止ICMP重定向報文的攻擊
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters
將EnableICMPRedirects 值設為0
8. 不支持IGMP協議
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters
新建DWORD值,名為IGMPLevel 值為0
9、禁用DCOM:
運行中輸入 Dcomcnfg.exe。 回車, 單擊「控制台根節點」下的「組件服務」。 打開「計算機」子文件夾。
對於本地計算機,請以右鍵單擊「我的電腦」,然後選擇「屬性」。選擇「默認屬性」選項卡。
清除「在這台計算機上啟用分布式 COM」復選框。
10.禁用服務里的
Workstation 這服務開啟的話可以利用這個服務,可以獲取伺服器所有帳號.
11阻止IUSR用戶提升許可權
三,這一步是比較關鍵的(禁用CMD運行)
運行-gpedit.msc-管理模板-系統
-阻止訪問命令提示符
-設置
-已啟用(E)
-也停用命令提示符腳本處理嗎?
(是)
四,防止SQL注入
打開SQL Server,在master庫用查詢分析器執行以下語句:
exec sp_dropextendedproc 'xp_cmdshell
使用了以上幾個方法後,能有效保障你的伺服器不會隨便被人黑或清玩家數據,當然我技術有限,有的高手還有更多方法入侵你的伺服器,這
需要大家加倍努力去學習防黑技術,也希望高手們對我的評論給予指點,修正出更好的解決方案,對玩家的數據做出更有力的保障~~~
Ⅳ 伺服器怎麼去維護
伺服器閉散的維護,就是指為伺服器的硬體和軟體排除故障和最大程度避免外力的干擾,保障其正常穩定的運行。返虧首先是定期修改密碼許可權,一般獨立伺服器商提供的操作系統和登錄後台是已設置好的密碼,通常來說是默認密碼,然後再交給企業用戶。在重裝系統後,用戶應該第一時間對密碼進行修改,之後也需要定期更換密碼,這樣不僅保護網站數據安全,也有效保證獨立伺服器不被入侵。第二點、不輕易更改防火牆一般提供商提供獨立伺服器時,也會對防火牆進行相應設轎世氏置,這種設置大多會根據企業業務和網站規模來調整。用戶在對防火牆進行更改時,不要隨意對埠進行修改,避免獨立伺服器的非正常使用。銳訊網路有專業技術團隊,為你的伺服器保駕護航,24*7小時待命。
Ⅳ 如何有效地保護常規伺服器免受攻擊
1、監控您的獨立伺服器流量
為了了解您的獨立伺服器是否受到攻擊,您需要熟悉典型的流量模式。網路流量的高峰可以成為正常業務過程的一部分。廣告、促銷和活動都可以增加您網站的訪問量。一旦發現您的香港伺服器持續出現過高異常流量,那麼你很可能正遭受DDoS攻擊。DDoS攻擊者通常會在其主要進攻之前進行小規模入侵。
無論他們的動機如何,攻擊者(通常包括您的商業競爭對手)通常都會瞄準可以造成最大傷害的時間。例如您產生大量流量的日子,如雙 11或大肆促銷時,是黑客攻擊的理想時間。深入了解您的正常流量可以幫助您識別正常發生的任何異常峰值,並提醒您的技術團隊注意潛在的攻擊。
2、配置更高網路資源
選擇獨立伺服器時,瞄準那些給予帶寬更高的機型。為您的獨立伺服器提供充足的網路容量,是您的網站准備應對潛在DDoS攻擊的另一個重要組成部分。配置更高帶寬可以在發生攻擊時為您的站點提供一個小而有用的緩沖區。通過確保過多的網路容量來適應大的流量激增,可以獲得珍貴的分鍾數。我們建議您的網路能夠容納正常流量的2-6倍。
但是,無論您為網路配置得多好,如果您的獨立伺服器租用服務商沒有容量,DDoS攻擊仍然會對您的產品或服務產生重大影響。因此選擇獨立伺服器租用時,請確保您的服務商擁有處理大規模DDoS攻擊所需的資源,例如億恩科技高防線路,這將確保在發生大規模攻擊時不會浪費您的預防措施。
3、保持警惕
短期的成功往往會滋生自滿情緒,導致公司失去安全措施。這使他們極易受到攻擊。檢查最強大的網路組件是否存在缺陷是至關重要的。在您最成功的領域中進行失敗分析似乎違反直覺,但這對於加強您的網路並為攻擊的可能性做准備至關重要。
4、利用高防伺服器
在高防伺服器上託管您的產品或服務是保護您的產品免受DDoS攻擊的關鍵因素。高防伺服器接入高防線路,可防禦高達 300Gbps 以上規模的DDoS攻擊及其他流量攻擊,且支持壓力測試,承諾防禦無效按天退款,更有資深專家全程協助防護,可保障你的網站即使面臨特大攻擊也能穩定運行。
5、安裝更新,因為它們可用
保持應用程序更新是網路安全的重要組成部分,往往被忽視。DDoS 攻擊通常針對最近發現的安全漏洞。在WordPress等開源平台上安裝更新後,會立即為您提供最新、最安全的版本。雖然經常忽略更新,但選擇最新版本可以修補和消除以前暴露的任何安全漏洞。設置更新以自動安裝將確保您始終配備最安全的應用程序。