㈠ 如何防范服务器被攻击
一,首先服务器一定要把administrator禁用,设置一个陷阱账号:"Administrator"把它权限降至最低,然后给一套非常复杂的密码,重新建立
一个新账号,设置上新密码,权限为administraor
然后删除最不安全的组件:
建立一个BAT文件,写入
regsvr32/u C:\WINDOWS\System32\wshom.ocx
del C:\WINDOWS\System32\wshom.ocx
regsvr32\u C:\WINDOWS\system32\shell32.dll
del C:\WINDOWS\system32\shell32.dll
二,IIS的安全:
1、不使用默认的Web站点,如果使用也要将 将IIS目录与系统磁盘分开。
2、删除IIS默认创建的Inetpub目录(在安装系统的盘上)。
3、删除系统盘下的虚拟目录,如:_vti_bin、IISSamples、Scripts、IIShelp、IISAdmin、IIShelp、MSADC。
4、删除不必要的IIS扩展名映射。
右键单击“默认Web站点→属性→主目录→配置”,打开应用程序窗口,去掉不必要的应用程序映射。主要为.shtml, .shtm, .stm
5、更改IIS日志的路径
右键单击“默认Web站点→属性-网站-在启用日志记录下点击属性
6、如果使用的是2000可以使用iislockdown来保护IIS,在2003运行的IE6.0的版本不需要。
八、其它
1、 系统升级、打操作系统补丁,尤其是IIS 6.0补丁、SQL SP3a补丁,甚至IE 6.0补丁也要打。同时及时跟踪最新漏洞补丁;
2、停掉Guest 帐号、并给guest 加一个异常复杂的密码,把Administrator改名或伪装!
3、隐藏重要文件/目录
可以修改注册表实现完全隐藏:“HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\ Current-Version\Explorer\Advanced\Folder\Hi
-dden\SHOWALL”,鼠标右击 “CheckedValue”,选择修改,把数值由1改为0
4、启动系统自带的Internet连接防火墙,在设置服务选项中勾选Web服务器。
5、防止SYN洪水攻击
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters
新建DWORD值,名为SynAttackProtect,值为2
EnablePMTUDiscovery 值为0
NoNameReleaseOnDemand 值为1
EnableDeadGWDetect 值为0
KeepAliveTime 值为300,000
PerformRouterDiscovery 值为0
EnableICMPRedirects 值为0
6. 禁止响应ICMP路由通告报文
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\Interfaces\interface
新建DWORD值,名为PerformRouterDiscovery 值为0
7. 防止ICMP重定向报文的攻击
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters
将EnableICMPRedirects 值设为0
8. 不支持IGMP协议
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters
新建DWORD值,名为IGMPLevel 值为0
9、禁用DCOM:
运行中输入 Dcomcnfg.exe。 回车, 单击“控制台根节点”下的“组件服务”。 打开“计算机”子文件夹。
对于本地计算机,请以右键单击“我的电脑”,然后选择“属性”。选择“默认属性”选项卡。
清除“在这台计算机上启用分布式 COM”复选框。
10.禁用服务里的
Workstation 这服务开启的话可以利用这个服务,可以获取服务器所有帐号.
11阻止IUSR用户提升权限
三,这一步是比较关键的(禁用CMD运行)
运行-gpedit.msc-管理模板-系统
-阻止访问命令提示符
-设置
-已启用(E)
-也停用命令提示符脚本处理吗?
(是)
四,防止SQL注入
打开SQL Server,在master库用查询分析器执行以下语句:
exec sp_dropextendedproc 'xp_cmdshell'
使用了以上几个方法后,能有效保障你的服务器不会随便被人黑或清玩家数据,当然我技术有限,有的高手还有更多方法入侵你的服务器,这
需要大家加倍努力去学习防黑技术,也希望高手们对我的评论给予指点,修正出更好的解决方案,对玩家的数据做出更有力的保障~~~
㈡ 怎么防止别人从网站后台进入服务器
这个你看是什么系统了,如果是2003系统,建议硬盘用NTFS格式化,你的网站目录,只分配一个用户名,这样你的网站后台密码让别人知道了,上传木马的话,也只会在你的网站目录下.不会入侵到你的服务器,具体的配置你可以在网上搜索一下,2003服务器安全配置.
㈢ 如何防范服务器被攻击
不管哪种DDoS攻击,,当前的技术都不足以很好的抵御。现在流行的DDoS防御手段——例如黑洞技术和路由器过滤,限速等手段,不仅慢,消耗大,而且同时也阻断有效业务。如IDS入侵监测可以提供一些检测性能但不能缓解DDoS攻击,防火墙提供的保护也受到其技术弱点的限制。其它策略,例如大量部署服务器,冗余设备,保证足够的响应能力来提供攻击防护,代价过于高昂。
黑洞技术
黑洞技术描述了一个服务提供商将指向某一目标企业的包尽量阻截在上游的过程,将改向的包引进“黑洞”并丢弃,以保全运营商的基础网络和其它的客户业务。但是合法数据包和恶意攻击业务一起被丢弃,所以黑洞技术不能算是一种好的解决方案。被攻击者失去了所有的业务服务,攻击者因而获得胜利。
路由器
许多人运用路由器的过滤功能提供对DDoS攻击的防御,但对于现在复杂的DDoS攻击不能提供完善的防御。
路由器只能通过过滤非基本的不需要的协议来停止一些简单的DDoS攻击,例如ping攻击。这需要一个手动的反应措施,并且往往是在攻击致使服务失败之后。另外,现在的DDoS攻击使用互联网必要的有效协议,很难有效的滤除。路由器也能防止无效的或私有的IP地址空间,但DDoS攻击可以很容易的伪造成有效IP地址。
基于路由器的DDoS预防策略——在出口侧使用uRPF来停止IP地址欺骗攻击——这同样不能有效防御现在的DDoS攻击,因为uRPF的基本原理是如果IP地址不属于应该来自的子网网络阻断出口业务。然而,DDoS攻击能很容易伪造来自同一子网的IP地址,致使这种解决法案无效。
防火墙
首先防火墙的位置处于数据路径下游远端,不能为从提供商到企业边缘路由器的访问链路提供足够的保护,从而将那些易受攻击的组件留给了DDoS攻击。此外,因为防火墙总是串联的而成为潜在性能瓶颈,因为可以通过消耗它们的会话处理能力来对它们自身进行DDoS攻击。
其次是反常事件检测缺乏的限制,防火墙首要任务是要控制私有网络的访问。一种实现的方法是通过追踪从内侧向外侧服务发起的会话,然后只接收“不干净”一侧期望源头发来的特定响应。然而,这对于一些开放给公众来接收请求的服务是不起作用的,比如Web、DNS和其它服务,因为黑客可以使用“被认可的”协议(如HTTP)。
第三种限制,虽然防火墙能检测反常行为,但几乎没有反欺骗能力——其结构仍然是攻击者达到其目的。当一个DDoS攻击被检测到,防火墙能停止与攻击相联系的某一特定数据流,但它们无法逐个包检测,将好的或合法业务从恶意业务中分出,使得它们在事实上对IP地址欺骗攻击无效。
IDS入侵监测
IDS解决方案将不得不提供领先的行为或基于反常事务的算法来检测现在的DDoS攻击。但是一些基于反常事务的性能要求有专家进行手动的调整,而且经常误报,并且不能识别特定的攻击流。同时IDS本身也很容易成为DDoS攻击的牺牲者。
作为DDoS防御平台的IDS最大的缺点是它只能检测到攻击,但对于缓和攻击的影响却毫无作为。IDS解决方案也许能托付给路由器和防火墙的过滤器,但正如前面叙述的,这对于缓解DDoS攻击效率很低,即便是用类似于静态过滤串联部署的IDS也做不到。
DDoS攻击的手动响应
作为DDoS防御一部份的手动处理太微小并且太缓慢。受害者对DDoS攻击的典型第一反应是询问最近的上游连接提供者——ISP、宿主提供商或骨干网承载商——尝试识别该消息来源。对于地址欺骗的情况,尝试识别消息来源是一个长期和冗长的过程,需要许多提供商合作和追踪的过程。即使来源可被识别,但阻断它也意味同时阻断所有业务——好的和坏的。
㈣ 如何防止服务器被恶意网络攻击
1.在各个地区部署代理ip的节点,使访问者能够迅速连接到附近的节点,使访问者能够更快地访问网站,CDN缓存能够进一步提高网站的访问速度,减轻对网站服务器的压力,提高网站服务器的稳定性。
2.代理ip的防御机制并非一种固定的防御策略。针对各种攻击类型,可以更好的阻断清理攻击,针对网站的攻击类型,采取针对性的防御策略。
3.网站服务器隐藏在后端,代理ip节点部署在前端,访问者访问或攻击与代理ip节点连接,代理ip的防御机制自动识别是否为攻击,如果有,则自动清洗过滤。
4.将网站域名分析为代理ip自动生成的CNAME记录值,并修改网站域名分析,网站域名未分析为网站服务器IP,从而使网站服务器IP地址隐藏在公共网络中。
㈤ 企业的网站服务器如何防止被恶意攻击呢有没有技术大牛可以提点建议
基本上用以下几个方法能满足日常简单防护:
1、后台地址隐藏
2、管理员账号密码修改,密码要经常修改
3、网站目录权限设置,部分目录不可写入
4、服务器装安全防护,网上有很多,可以多看看
5、漏洞经常修补
基本上以上几种方法能满足日常防护,降低被攻击的风险。
㈥ 国内如何有效防止网站被DNS劫持和DDOS攻击
网页被劫持,是指打开网站被跳转到其它网站,无法访问真实的网站。
解释原因:
确定好网站地址,并且该网站拥有域名解析权(网站负责人才可以处理)。
进入Gworg获得HTTPS证书进行加密协议传输。
如果是服务器路由劫持等其它情况的,需要在Gworg获得防护方案。
DDOS攻击需要让做网络防御就可以了。
解决办法:发生劫持第一时间让Gworg进行处理。
㈦ 如何防止网站域名被劫持呢有没有什么方案可以解决
基础网络进行防护。
解释原因:
域名DNS使用纯净度的高的提供商,用于较为独立的分发DNS网络服务器。
服务器采取顶端主流网络,比如电信顶端服务器。
服务器环境使用最新版本环境。
网站程序采取PHP或者难度较大的语言。
解决办法:可以让Gworg进行防御支持。
㈧ 如何防止自己的网站和域名受到黑客的攻击
当我们发现网站被攻击的时候不要过度惊慌失措,先查看一下网站服务器是不是被黑了,找出网站存在的黑链,然后做好网站的安全防御,具体操作分为三步
1、开启IP禁PING,可以防止被扫描。
2、关闭不需要的端口。
3、打开网站的防火墙。
这些是只能防简单的攻击,如果你觉得太麻烦那可以搜索(红盾 免费对抗攻击),在被攻击时,找上面的技术员,那里有免费帮你对抗攻击的服务。
还有可以尝试一下以下方法:
1、使用TTCDN不需要应用做任何修改,只需要网站的DNS设置就可以了,将域名对应的A记录删除,添加TTCDN提供的cname记录。
2、隐藏源站服务器IP保证源站服务器IP不会暴露在公网上,使攻击者无法攻击源站服务器,网站更安全。
3、多个防御节点帮助网站防御攻击,集群抗攻击 广泛分布的CDN节点加上节点之间的智能冗余机制,可以有效地预防黑客入侵以及降低各种DDoS攻击对网站的影响。
望采纳,谢谢
㈨ 如何防止服务器被入侵
一、配置加固
1)限制连续密码错误的登录次数,是对抗密码暴力破解的重要手段;
2)拆分系统管理员的权限,取消超级管理员,从而限制入侵者获取管理员账户时的权限;
3)删除不需要的各种账户,避免被攻击者利用;
4)关闭不需要的服务端口,一是减少攻击者的入侵点,二是避免被入侵者当作后门利用;
5)限制远程登录者的权限,尤其是系统管理权限;
二、合规性加固
比如权限划分
三、反控制加固
比如:掌握控制权、发现隐藏者、监控操作者
景安网络专业的数据中心服务商,值得你托管租用服务器!
㈩ 网站服务器被攻击怎么办 如何防止被攻击详细解答
1、查看下是什么类型的攻击。检查下系统日志,看下攻击者都去了哪些地方。
2、关闭不必要的服务和端口
3、整体扫描下服务器,看下存在什么问题, 有漏洞及时打补丁;检查是否有影子账户,不是自己建立的账号;内容是否又被修改的痕迹等,如果发现问题及时进行清理。
4、重新设置账户密码,密码设置的复杂些;以及设置账户权限。
5、对服务器上的安全软件进行升级,或者是对防护参数进行重新设置,使他符合当时的环境。如果服务器上没有安装防护软件,可以看下服务器安全狗和网站安全狗。还可以将服务器添加到安全狗服云平台上,这样当有攻击发生时,可以快速知道,并进行处理等。
6、检测网站,是否又被挂马、被篡改、挂黑链等,如果有,及时清理。
7、如果是大流量攻击,可以看下DOSS流量清洗,这个很多安全厂商都有这个服务,包括安全狗,安全宝、加速乐等。
8、定期备份数据文件。如果之前有做备份,可以对重要数据进行替换。