導航:首頁 > 配伺服器 > web伺服器如何避免攻擊

web伺服器如何避免攻擊

發布時間:2024-03-23 19:42:53

㈠ web伺服器安全設置

Web伺服器攻擊常利用Web伺服器軟體和配置中的漏洞,web伺服器安全也是我們現在很多人關注的一點,那麼你知道web伺服器安全設置嗎?下面是我整理的一些關於web伺服器安全設置的相關資料,供你參考。

web伺服器安全設置一、IIS的相關設置

刪除默認建立的站點的虛擬目錄,停止默認web站點,刪除對應的文件目錄c:inetpub,配置所有站點的公共設置,設置好相關的連接數限制, 帶寬設置以及性能設置等其他設置。配置應用程序映射,刪除所有不必要的應用程序擴展,只保留asp,php,cgi,pl,aspx應用程序擴展。對於php和cgi,推薦使用isapi方式解析,用exe解析對安全和性能有所影響。用戶程序調試設置發送文本錯誤信息給客戶。

對於資料庫,盡量採用mdb後綴,不需要更改為asp,可在IIS中設置一個mdb的擴展映射,將這個映射使用一個無關的dll文件如C:WINNTsystem32inetsrvssinc.dll來防止資料庫被下載。設置IIS的日誌保存目錄,調整日誌記錄信息。設置為發送文本錯誤信息。修改403錯誤頁面,將其轉向到其他頁,可防止一些掃描器的探測。另外為隱藏系統信息,防止telnet到80埠所泄露的系統版本信息可修改IIS的banner信息,可以使用winhex手工修改或者使用相關軟體如banneredit修改。

對於用戶站點所在的目錄,在此說明一下,用戶的FTP根目錄下對應三個文件佳,wwwroot,database,logfiles,分別存放站點文件,資料庫備份和該站點的日誌。如果一旦發生入侵事件可對該用戶站點所在目錄設置具體的許可權,圖片所在的目錄只給予列目錄的許可權,程序所在目錄如果不需要生成文件(如生成html的程序)不給予寫入許可權。因為是虛擬主機平常對腳本安全沒辦法做到細致入微的地步。

方法

用戶從腳本提升許可權:

web伺服器安全設置二、ASP的安全設置

設置過許可權和服務之後,防範asp木馬還需要做以下工作,在cmd窗口運行以下命令

regsvr32/u C:WINNTSystem32wshom.ocx

del C:WINNTSystem32wshom.ocx

regsvr32/u C:WINNTsystem32shell32.dll

del C:WINNTsystem32shell32.dll

即可將WScript.Shell, Shell.application, WScript.Network組件卸載,可有效防止asp木馬通過wscript或shell.application執行命令以及使用木馬查看一些系統敏感信息。另法:可取消以上文件的users用戶的許可權,重新啟動IIS即可生效。但不推薦該方法。

另外,對於FSO由於用戶程序需要使用,伺服器上可以不注銷掉該組件,這里只提一下FSO的防範,但並不需要在自動開通空間的虛擬商伺服器上使用,只適合於手工開通的站點。可以針對需要FSO和不需要FSO的站點設置兩個組,對於需要FSO的用戶組給予c:winntsystem32scrrun.dll文件的執行許可權,不需要的不給許可權。重新啟動伺服器即可生效。

對於這樣的設置結合上面的許可權設置,你會發現海陽木馬已經在這里失去了作用!

web伺服器安全設置三、PHP的安全設置

默認安裝的php需要有以下幾個注意的問題:

C:winntphp.ini只給予users讀許可權即可。在php.ini里需要做如下設置:

Safe_mode=on

register_globals = Off

allow_url_fopen = Off

display_errors = Off

magic_quotes_gpc = On [默認是on,但需檢查一遍]

open_basedir =web目錄

disable_functions =passthru,exec,shell_exec,system,phpinfo,get_cfg_var,popen,chmod

默認設置com.allow_dcom = true修改為false[修改前要取消掉前面的;]

web伺服器安全設置四、MySQL安全設置

如果伺服器上啟用MySQL資料庫,MySQL資料庫需要注意的安全設置為:

刪除mysql中的所有默認用戶,只保留本地root帳戶,為root用戶加上一個復雜的密碼。賦予普通用戶updatedeletealertcreatedrop許可權的時候,並限定到特定的資料庫,尤其要避免普通客戶擁有對mysql資料庫操作的許可權。檢查mysql.user表,取消不必要用戶的shutdown_priv,reload_priv,process_priv和File_priv許可權,這些許可權可能泄漏更多的伺服器信息包括非mysql的 其它 信息出去。可以為mysql設置一個啟動用戶,該用戶只對mysql目錄有許可權。設置安裝目錄的data資料庫的許可權(此目錄存放了mysql資料庫的數據信息)。對於mysql安裝目錄給users加上讀取、列目錄和執行許可權。

Serv-u安全問題:

安裝程序盡量採用最新版本,避免採用默認安裝目錄,設置好serv-u目錄所在的許可權,設置一個復雜的管理員密碼。修改serv-u的banner信息,設置被動模式埠范圍(4001—4003)在本地伺服器中設置中做好相關安全設置:包括檢查匿名密碼,禁用反超時調度,攔截“FTP bounce”攻擊和FXP,對於在30秒內連接超過3次的用戶攔截10分鍾。域中的設置為:要求復雜密碼,目錄只使用小寫字母,高級中設置取消允許使用MDTM命令更改文件的日期。

更改serv-u的啟動用戶:在系統中新建一個用戶,設置一個復雜點的密碼,不屬於任何組。將servu的安裝目錄給予該用戶完全控制許可權。建立一個FTP根目錄,需要給予這個用戶該目錄完全控制許可權,因為所有的ftp用戶上傳,刪除,更改文件都是繼承了該用戶的許可權,否則無法操 作文 件。另外需要給該目錄以上的上級目錄給該用戶的讀取許可權,否則會在連接的時候出現530 Not logged in, home directory does not exist。比如在測試的時候ftp根目錄為d:soft,必須給d盤該用戶的讀取許可權,為了安全取消d盤其他文件夾的繼承許可權。而一般的使用默認的system啟動就沒有這些問題,因為system一般都擁有這些許可權的。

web伺服器安全設置五、資料庫伺服器的安全設置

對於專用的MSSQL資料庫伺服器,按照上文所講的設置TCP/IP篩選和IP策略,對外只開放1433和5631埠。對於MSSQL首先需要為sa設置一個強壯的密碼,使用混合身份驗證,加強資料庫日誌的記錄,審核資料庫登陸事件的”成功和失敗”.刪除一些不需要的和危險的OLE自動存儲過程(會造成 企業管理 器中部分功能不能使用),這些過程包括如下:

Sp_OAcreate Sp_OADestroy Sp_OAGetErrorInfo Sp_OAGetProperty

Sp_OAMethod Sp_OASetProperty Sp_OAStop

去掉不需要的注冊表訪問過程,包括有:

Xp_regaddmultistring Xp_regdeletekey Xp_regdeletevalue

Xp_regenumvalues Xp_regread Xp_regremovemultistring

Xp_regwrite

去掉其他系統存儲過程,如果認為還有威脅,當然要小心drop這些過程,可以在測試機器上測試,保證正常的系統能完成工作,這些過程包括:

xp_cmdshell xp_dirtree xp_dropwebtask sp_addsrvrolemember

xp_makewebtask xp_runwebtask xp_subdirs sp_addlogin

sp_addextendedproc

在實例屬性中選擇TCP/IP協議的屬性。選擇隱藏 SQL Server 實例可防止對1434埠的探測,可修改默認使用的1433埠。除去資料庫的guest賬戶把未經認可的使用者據之在外。 例外情況是master和 tempdb 資料庫,因為對他們guest帳戶是必需的。另外注意設置好各個資料庫用戶的許可權,對於這些用戶只給予所在資料庫的一些許可權。在程序中不要用sa用戶去連接任何資料庫。網路上有建議大家使用協議加密的,千萬不要這么做,否則你只能重裝MSSQL了。

㈡ 如何防範伺服器被攻擊

一,首先伺服器一定要把administrator禁用,設置一個陷阱賬號:"Administrator"把它許可權降至最低,然後給一套非常復雜的密碼,重新建立
一個新賬號,設置上新密碼,許可權為administraor

然後刪除最不安全的組件:

建立一個BAT文件,寫入
regsvr32/u C:\WINDOWS\System32\wshom.ocx
del C:\WINDOWS\System32\wshom.ocx
regsvr32\u C:\WINDOWS\system32\shell32.dll
del C:\WINDOWS\system32\shell32.dll

二,IIS的安全:

1、不使用默認的Web站點,如果使用也要將 將IIS目錄與系統磁碟分開。

2、刪除IIS默認創建的Inetpub目錄(在安裝系統的盤上)。

3、刪除系統盤下的虛擬目錄,如:_vti_bin、IISSamples、Scripts、IIShelp、IISAdmin、IIShelp、MSADC。

4、刪除不必要的IIS擴展名映射。

右鍵單擊「默認Web站點→屬性→主目錄→配置」,打開應用程序窗口,去掉不必要的應用程序映射。主要為.shtml, .shtm, .stm

5、更改IIS日誌的路徑

右鍵單擊「默認Web站點→屬性-網站-在啟用日誌記錄下點擊屬性

6、如果使用的是2000可以使用iislockdown來保護IIS,在2003運行的IE6.0的版本不需要。

八、其它

1、 系統升級、打操作系統補丁,尤其是IIS 6.0補丁、SQL SP3a補丁,甚至IE 6.0補丁也要打。同時及時跟蹤最新漏洞補丁;

2、停掉Guest 帳號、並給guest 加一個異常復雜的密碼,把Administrator改名或偽裝!

3、隱藏重要文件/目錄

可以修改注冊表實現完全隱藏:「HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\ Current-Version\Explorer\Advanced\Folder\Hi

-dden\SHOWALL」,滑鼠右擊 「CheckedValue」,選擇修改,把數值由1改為0

4、啟動系統自帶的Internet連接防火牆,在設置服務選項中勾選Web伺服器。

5、防止SYN洪水攻擊

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters

新建DWORD值,名為SynAttackProtect,值為2

EnablePMTUDiscovery 值為0

NoNameReleaseOnDemand 值為1

EnableDeadGWDetect 值為0

KeepAliveTime 值為300,000

PerformRouterDiscovery 值為0

EnableICMPRedirects 值為0

6. 禁止響應ICMP路由通告報文

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\Interfaces\interface

新建DWORD值,名為PerformRouterDiscovery 值為0

7. 防止ICMP重定向報文的攻擊

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters

將EnableICMPRedirects 值設為0

8. 不支持IGMP協議

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters

新建DWORD值,名為IGMPLevel 值為0

9、禁用DCOM:

運行中輸入 Dcomcnfg.exe。 回車, 單擊「控制台根節點」下的「組件服務」。 打開「計算機」子文件夾。

對於本地計算機,請以右鍵單擊「我的電腦」,然後選擇「屬性」。選擇「默認屬性」選項卡。

清除「在這台計算機上啟用分布式 COM」復選框。

10.禁用服務里的
Workstation 這服務開啟的話可以利用這個服務,可以獲取伺服器所有帳號.

11阻止IUSR用戶提升許可權

三,這一步是比較關鍵的(禁用CMD運行)

運行-gpedit.msc-管理模板-系統
-阻止訪問命令提示符
-設置
-已啟用(E)
-也停用命令提示符腳本處理嗎?
(是)

四,防止SQL注入

打開SQL Server,在master庫用查詢分析器執行以下語句:

exec sp_dropextendedproc 'xp_cmdshell

使用了以上幾個方法後,能有效保障你的伺服器不會隨便被人黑或清玩家數據,當然我技術有限,有的高手還有更多方法入侵你的伺服器,這

需要大家加倍努力去學習防黑技術,也希望高手們對我的評論給予指點,修正出更好的解決方案,對玩家的數據做出更有力的保障~~~

㈢ Linux下的Web伺服器。如何提高安全,防止為了保證安全性,受到攻擊

但由於該操作系統是一個多用戶操作系統,黑客們為了在攻擊中隱藏自己,往往會選擇 Linux作為首先攻擊的對象。那麼,作為一名Linux用戶,我們該如何通過合理的方法來防範Linux的安全呢?下面筆者搜集和整理了一些防範 Linux安全的幾則措施,現在把它們貢獻出來,懇請各位網友能不斷補充和完善。 1、禁止使用Ping命令Ping命令是計算機之間進行相互檢測線路完好的一個應用程序,計算機間交流數據的傳輸沒有 經過任何的加密處理,因此我們在用ping命令來檢測某一個伺服器時,可能在網際網路上存在某個非法分子,通過專門的黑客程序把在網路線路上傳輸的信息中途 竊取,並利用偷盜過來的信息對指定的伺服器或者系統進行攻擊,為此我們有必要在Linux系統中禁止使用Linux命令。在Linux里,如果要想使 ping沒反應也就是用來忽略icmp包,因此我們可以在Linux的命令行中輸入如下命令: echo 1 > /proc/sys/net/ipv4/icmp_echo_igore_all 如果想恢復使用ping命令,就可以輸入 echo 0 > /proc/sys/net/ipv4/icmp_echo_igore_all2、注意對系統及時備份為了防止系統在使用的過程中發生以外情況而難以正常運行,我們應該對Linux完好的系統進 行備份,最好是在一完成Linux系統的安裝任務後就對整個系統進行備份,以後可以根據這個備份來驗證系統的完整性,這樣就可以發現系統文件是否被非法修 改過。如果發生系統文件已經被破壞的情況,也可以使用系統備份來恢復到正常的狀態。備份信息時,我們可以把完好的系統信息備份在CD-ROM光碟上,以後 可以定期將系統與光碟內容進行比較以驗證系統的完整性是否遭到破壞。如果對安全級別的要求特別高,那麼可以將光碟設置為可啟動的並且將驗證工作作為系統啟 動過程的一部分。這樣只要可以通過光碟啟動,就說明系統尚未被破壞過。 3、改進登錄伺服器將系統的登錄伺服器移到一個單獨的機器中會增加系統的安全級別,使用一個更安全的登錄伺服器 來取代Linux自身的登錄工具也可以進一步提高安全。在大的Linux網路中,最好使用一個單獨的登錄伺服器用於syslog服務。它必須是一個能夠滿 足所有系統登錄需求並且擁有足夠的磁碟空間的伺服器系統,在這個系統上應該沒有其它的服務運行。更安全的登錄伺服器會大大削弱入侵者透過登錄系統竄改日誌 文件的能力。 4、取消Root命令歷史記錄在Linux下,系統會自動記錄用戶輸入過的命令,而root用戶發出的命令往往具有敏感的 信息,為了保證安全性,一般應該不記錄或者少記錄root的命令歷史記錄。為了設置系統不記錄每個人執行過的命令,我們可以在Linux的命令行下,首先 用cd命令進入到/etc命令,然後用編輯命令來打開該目錄下面的profile文件,並在其中輸入如下內容: HISTFILESIZE=0

㈣ 伺服器如何防禦cc攻擊

CC攻擊是DDoS(分布式拒絕服務)的一種,相比其它的DDoS攻擊,CC似乎更有技術含量一些。面對這種類型的攻擊形勢,在網站上看不到到虛假IP,也沒有特別大的異常流量,但它會造成伺服器無法進行正常連接,一條ADSL的普通用戶就可以讓一台高性能的Web伺服器掛掉。而最讓人擔憂的是這種攻擊技術含量其實不高,只要利用一些專用工具和一些IP代理,一個初、中級的電腦水平的用戶就能夠實施DDoS攻擊。

  1. 定時掃描網路的主節點
    由於大多數網路惡意攻擊都是對網路的主節點進行攻擊,因此,服務商會定期掃描網路主節點,尋找可能存在的安全隱患去及時清理。

  2. 主節點配置有防火牆
    配置防火牆在主要節點上,能夠過濾掉網路惡意攻擊,極大程度去提高網路安全而降低由於網路惡意攻擊帶來的風險。目前,網時的高防伺服器在骨幹節點上採用了3D立體防禦體系,能夠無視CC攻擊、防禦DDOS攻擊,基本上能夠實現無視網路任意攻擊。

  3. 帶寬冗餘充足
    網路惡意攻擊其中一個形式就有帶寬消耗型攻擊,我們常見的伺服器帶寬堵塞就是大量的攻擊數據包堵塞導致的,這就需要高防伺服器所在機房帶寬冗餘充足。

  4. 過濾不必要IP和埠
    高防伺服器可以在路由器上過濾掉假的IP,關閉其餘埠只開放服務埠。

㈤ 如何防禦網站cc攻擊

您好,很高興為您解答。
一般避免CC攻擊的辦法有幾種,一個是經過防火牆;
從原理上看,基本上所有的防火牆都會檢查並發的TCP/IP銜接數目,超過必定數目必定頻率就會被認為是Connection-Flood。但假如IP的數量足夠大,使得單個IP的銜接數較少,那麼防火牆未必能阻撓CC攻擊。
由於CC攻擊畢竟是經過程序來抓取頁面,與一般閱讀者的特性差異仍是很大的,例如一般閱讀者拜訪一個頁面,必定會接連抓取頁面的HTML文件、CSS文件、JS文件和圖片等一系列有關文件,而CC攻擊者只是只會抓取一個URL地址的文件,不會抓取別的類型的文件,其User Agent也大部分和一般閱讀者不一樣,這就能夠在伺服器上很簡略分辨出哪些拜訪者是CC攻擊了,已然能夠判別出攻擊者的IP,那麼避免措施就很簡略,只需要批量將這些IP屏蔽,即可到達防備CC攻擊的意圖。

閱讀全文

與web伺服器如何避免攻擊相關的資料

熱點內容
回車鍵失靈運行命令如何使用 瀏覽:982
電腦一鍵解壓縮的軟體 瀏覽:171
怎麼關閉手機通訊錄對外app 瀏覽:370
我的世界如何強行進入一個滿人的伺服器 瀏覽:653
什麼app可以查詢會考成績 瀏覽:389
程序員能創造的價值 瀏覽:259
伺服器上的redis是什麼意思 瀏覽:379
軟體產品經理與程序員 瀏覽:922
高中生程序員 瀏覽:892
ps處理pdf 瀏覽:723
伺服器c1什麼意思 瀏覽:222
哈爾濱手機什麼app拍違章有獎勵 瀏覽:478
盜賊用什麼app最好 瀏覽:902
51單片機如何測量電導率 瀏覽:500
移動花卡怎麼使用app流量 瀏覽:555
個稅演算法2021表格公式解讀 瀏覽:175
怎麼進入電腦板2b2t伺服器 瀏覽:284
idea編譯進度條 瀏覽:134
文件夾工具箱軟體 瀏覽:688
最近為什麼手機連不上索尼伺服器 瀏覽:877