web服務器安全這問題,很重要,之前服務器被黑,管理員賬號也被篡改,遠程端口也登陸不了了。,在網上搜索了一些服務器安全設置以及防黑的文章,對著文章,我一個一個的設置起來,費了好幾天的時間才設置完,原以為會防止服務器再次被黑,沒想到服務器竟然癱瘓了,網站都打不開了,無奈對服務器安全也是一竅不通,損失真的很大,數據庫都損壞了,我哪個后悔啊。娘個咪的。最后還是讓機房把系統重裝了。找了幾個做網站服務器方面的朋友,咨詢了關于服務器被黑的解決辦法,他們建議找國內最有名的服務器安全的安全公司來給做安全維護,推薦了sinesafe,服務器被黑的問題,才得以解決。
我們提供的服務有:成都網站設計、網站建設、微信公眾號開發、網站優化、網站認證、永寧ssl等。為上1000家企事業單位解決了網站和推廣的問題。提供周到的售前咨詢和貼心的售后服務,是有科學管理、有技術的永寧網站制作公司
一路的走來,才知道,服務器安全問題可不能小看了。經歷了才知道,服務器安全了給自己帶來的也是長遠的利益。 希望我的經歷能幫到樓主,幫助別人也是在幫助我自己。
下面是一些關于安全方面的建議!
建站一段時間后總能聽得到什么什么網站被掛馬,什么網站被黑。好像入侵掛馬似乎是件很簡單的事情。其實,入侵不簡單,簡單的是你的網站的必要安全措施并未做好。
一:掛馬預防措施:
1、建議用戶通過ftp來上傳、維護網頁,盡量不安裝asp的上傳程序。
2、定期對網站進行安全的檢測,具體可以利用網上一些工具,如sinesafe網站掛馬檢測工具!
序,只要可以上傳文件的asp都要進行身份認證!
3、asp程序管理員的用戶名和密碼要有一定復雜性,不能過于簡單,還要注意定期更換。
4、到正規網站下載asp程序,下載后要對其數據庫名稱和存放路徑進行修改,數據庫文件名稱也要有一定復雜性。
5、要盡量保持程序是最新版本。
6、不要在網頁上加注后臺管理程序登陸頁面的鏈接。
7、為防止程序有未知漏洞,可以在維護后刪除后臺管理程序的登陸頁面,下次維護時再通過ftp上傳即可。
8、要時常備份數據庫等重要文件。
9、日常要多維護,并注意空間中是否有來歷不明的asp文件。記住:一分汗水,換一分安全!
10、一旦發現被入侵,除非自己能識別出所有木馬文件,否則要刪除所有文件。
11、對asp上傳程序的調用一定要進行身份認證,并只允許信任的人使用上傳程序。這其中包括各種新聞發布、商城及論壇程
二:掛馬恢復措施:
1.修改帳號密碼
不管是商業或不是,初始密碼多半都是admin。因此你接到網站程序第一件事情就是“修改帳號密碼”。帳號
密碼就不要在使用以前你習慣的,換點特別的。盡量將字母數字及符號一起。此外密碼最好超過15位。尚若你使用
SQL的話應該使用特別點的帳號密碼,不要在使用什么什么admin之類,否則很容易被入侵。
2.創建一個robots.txt
Robots能夠有效的防范利用搜索引擎竊取信息的駭客。
3.修改后臺文件
第一步:修改后臺里的驗證文件的名稱。
第二步:修改conn.asp,防止非法下載,也可對數據庫加密后在修改conn.asp。
第三步:修改ACESS數據庫名稱,越復雜越好,可以的話將數據所在目錄的換一下。
4.限制登陸后臺IP
此方法是最有效的,每位虛擬主機用戶應該都有個功能。你的IP不固定的話就麻煩點每次改一下咯,安全第一嘛。
5.自定義404頁面及自定義傳送ASP錯誤信息
404能夠讓駭客批量查找你的后臺一些重要文件及檢查網頁是否存在注入漏洞。
ASP錯誤嘛,可能會向不明來意者傳送對方想要的信息。
6.慎重選擇網站程序
注意一下網站程序是否本身存在漏洞,好壞你我心里該有把秤。
7.謹慎上傳漏洞
據悉,上傳漏洞往往是最簡單也是最嚴重的,能夠讓黑客或駭客們輕松控制你的網站。
可以禁止上傳或著限制上傳的文件類型。不懂的話可以找專業做網站安全的sinesafe公司。
8. cookie 保護
登陸時盡量不要去訪問其他站點,以防止 cookie 泄密。切記退出時要點退出在關閉所有瀏覽器。
9.目錄權限
請管理員設置好一些重要的目錄權限,防止非正常的訪問。如不要給上傳目錄執行腳本權限及不要給非上傳目錄給于寫入權。
10.自我測試
如今在網上黑客工具一籮筐,不防找一些來測試下你的網站是否OK。
11.例行維護
a.定期備份數據。最好每日備份一次,下載了備份文件后應該及時刪除主機上的備份文件。
b.定期更改數據庫的名字及管理員帳密。
c.借WEB或FTP管理,查看所有目錄體積,最后修改時間以及文件數,檢查是文件是否有異常,以及查看是否有異常的賬號。
通常地,大多數Web站點的設計目標都是:以最易接受的方式,為訪問者提供即時的信息訪問。在過去的幾年中,越來越多的黑客、病毒和蠕蟲帶來的安全問題嚴重影響了網站的可訪問性,盡管Apache服務器也常常是攻擊者的目標,然而微軟的Internet信息服務(IIS)
Web服務器才是真正意義上的眾矢之的。
高級教育機構往往無法在構建充滿活力、界面友好的網站還是構建高安全性的網站之間找到平衡點。另外,它們現在必須致力于提高網站安全性以面對縮減中的技術預算
(其實許多它們的私有部門也面臨著相似的局面)。
正因為如此,我在這里將為預算而頭疼的大學IT經理們提供一些技巧,以幫助他們保護他們的IIS服務器。雖然主要是面對大學里的IT專業人員的,但是這些技巧也基本上適用于希望通過少量的財政預算來提高安全性的IIS管理人員。實際上,這里面的一些技巧對擁有強大預算的IIS管理人員也是非常有用的。
首先,開發一套安全策略
保護Web服務器的第一步是確保網絡管理員清楚安全策略中的每一項制度。如果公司高層沒有把服務器的安全看作是必須被保護的資產,那么保護工作是完全沒有意義的。這項工作需要長期的努力。如果預算不支持或者它不是長期IT戰略的一部分,那么花費大量時間保護服務器安全的管理員將得不到管理層方面的重要支持。
網絡管理員為各方面資源建立安全性的直接結果是什么呢?一些特別喜歡冒險的用戶將會被關在門外。那些用戶隨后會抱怨公司的管理層,管理層人員又會去質問網絡管理員究竟發生了什么。那么,網絡管理員沒辦法建立支持他們安全工作的文檔,因此,沖突發生了。
通過標注Web服務器安全級別以及可用性的安全策略,網絡管理員將能夠從容地在不同的操作系統上部署各種軟件工具。
IIS安全技巧
微軟的產品一向是眾矢之的,因此IIS服務器特別容易成為攻擊者的靶子。搞清楚了這一點后,網絡管理員必須準備執行大量的安全措施。我將要為你們提供的是一個清單,服務器操作員也許會發現這是非常有用的。
1.
保持Windows升級:
你必須在第一時間及時地更新所有的升級,并為系統打好一切補丁。考慮將所有的更新下載到你網絡上的一個專用的服務器上,并在該機器上以Web的形式將文件發布出來。通過這些工作,你可以防止你的Web服務器接受直接的Internet訪問。
2.
使用IIS防范工具:
這個工具有許多實用的優點,然而,請慎重的使用這個工具。如果你的Web服務器和其他服務器相互作用,請首先測試一下防范工具,以確定它已經被正確的配置,保證其不會影響Web服務器與其他服務器之間的通訊。
3.
移除缺省的Web站點:
很多攻擊者瞄準inetpub這個文件夾,并在里面放置一些偷襲工具,從而造成服務器的癱瘓。防止這種攻擊最簡單的方法就是在IIS里將缺省的站點禁用。然后,因為網蟲們都是通過IP地址訪問你的網站的
(他們一天可能要訪問成千上萬個IP地址),他們的請求可能遇到麻煩。將你真實的Web站點指向一個背部分區的文件夾,且必須包含安全的NTFS權限。
4.
如果你并不需要FTP和SMTP服務,請卸載它們:
進入計算機的最簡單途徑就是通過FTP訪問。FTP本身就是被設計滿足簡單讀/寫訪問的,如果你執行身份認證,你會發現你的用戶名和密碼都是通過明文的形式在網絡上傳播的。SMTP是另一種允許到文件夾的寫權限的服務。通過禁用這兩項服務,你能避免更多的黑客攻擊。
5.
有規則地檢查你的管理員組和服務:
有一天我進入我們的教室,發現在管理員組里多了一個用戶。這意味著這時某個人已經成功地進入了你的系統,他或她可能冷不丁地將炸彈扔到你的系統里,這將會突然摧毀你的整個系統,或者占用大量的帶寬以便黑客使用。黑客同樣趨向于留下一個幫助服務,一旦這發生了,采取任何措施可能都太晚了,你只能重新格式化你的磁盤,從備份服務器恢復你每天備份的文件。因此,檢查IIS服務器上的服務列表并保持盡量少的服務必須成為你每天的任務。你應該記住哪個服務應該存在,哪個服務不應該存在。Windows
2000
Resource
Kit帶給我們一個有用的程序,叫作tlist.exe,它能列出每種情況運行在svchost
之下的服務。運行這個程序可以尋找到一些你想要知道的隱藏服務。給你一個提示:任何含有daemon幾個字的服務可能不是Windows本身包含的服務,都不應該存在于IIS服務器上。
6.
嚴格控制服務器的寫訪問權限:
這聽起來很容易,然而,在大學校園里,一個Web服務器實際上是有很多"作者"的。教職人員都希望讓他們的課堂信息能被遠程學生訪問。職員們則希望與其他的職員共享他們的工作信息。服務器上的文件夾可能出現極其危險的訪問權限。將這些信息共享或是傳播出去的一個途徑是安裝第2個服務器以提供專門的共享和存儲目的,然后配置你的Web服務器來指向共享服務器。這個步驟能讓網絡管理員將Web服務器本身的寫權限僅僅限制給管理員組。
7.
設置復雜的密碼:
我最近進入到教室,從事件察看器里發現了很多可能的黑客。他或她進入了實驗室的域結構足夠深,以至于能夠對任何用戶運行密碼破解工具。如果有用戶使用弱密碼
(例如"password"或是
changeme"或者任何字典單詞),那么黑客能快速并簡單的入侵這些用戶的賬號。
8.
減少/排除Web服務器上的共享:
如果網絡管理員是唯一擁有Web服務器寫權限的人,就沒有理由讓任何共享存在。共享是對黑客最大的誘惑。此外,通過運行一個簡單的循環批處理文件,黑客能夠察看一個IP地址列表,利用\\命令尋找Everyone/完全控制權限的共享。
9.
禁用TCP/IP協議中的NetBIOS:
這是殘忍的。很多用戶希望通過UNC路徑名訪問Web服務器。隨著NETBIOS被禁用,他們便不能這么做了。另一方面,隨著NETBIOS被禁用,黑客就不能看到你局域網上的資源了。這是一把雙刃劍,如果網絡管理員部署了這個工具,下一步便是如何教育Web用戶如何在NETBIOS失效的情況下發布信息。
10.
使用TCP端口阻塞:
這是另一個殘忍的工具。如果你熟悉每個通過合法原因訪問你服務器的TCP端口,那么你可以進入你網絡接口卡的屬性選項卡,選擇綁定的TCP/IP協議,阻塞所有你不需要的端口。你必須小心的使用這一工具,因為你并不希望將自己鎖在Web服務器之外,特別是在當你需要遠程登陸服務器的情況下。
11.
仔細檢查*.bat和*.exe
文件:
每周搜索一次*.bat
和*.exe文件,檢查服務器上是否存在黑客最喜歡,而對你來說將是一場惡夢的可執行文件。在這些破壞性的文件中,也許有一些是*.reg文件。如果你右擊并選擇編輯,你可以發現黑客已經制造并能讓他們能進入你系統的注冊表文件。你可以刪除這些沒任何意義但卻會給入侵者帶來便利的主鍵。
12.
管理IIS目錄安全:
IIS目錄安全允許你拒絕特定的IP地址、子網甚至是域名。作為選擇,我選擇了一個被稱作WhosOn的軟件,它讓我能夠了解哪些IP地址正在試圖訪問服務器上的特定文件。WhosOn列出了一系列的異常。如果你發現一個家伙正在試圖訪問你的cmd.exe,你可以選擇拒絕這個用戶訪問Web服務器。當然,在一個繁忙的Web站點,這可能需要一個全職的員工!然而,在內部網,這真的是一個非常有用的工具。你可以對所有局域網內部用戶提供資源,也可以對特定的用戶提供。
13.
使用NTFS安全:
缺省地,你的NTFS驅動器使用的是EVERYONE/完全控制權限,除非你手工關掉它們。關鍵是不要把自己鎖定在外,不同的人需要不同的權限,管理員需要完全控制,后臺管理賬戶也需要完全控制,系統和服務各自需要一種級別的訪問權限,取決于不同的文件。最重要的文件夾是System32,這個文件夾的訪問權限越小越好。在Web服務器上使用NTFS權限能幫助你保護重要的文件和應用程序。
14.管理用戶賬戶:
如果你已經安裝IIS,你可能產生了一個TSInternetUser賬戶。除非你真正需要這個賬戶,否則你應該禁用它。這個用戶很容易被滲透,是黑客們的顯著目標。為了幫助管理用戶賬戶,確定你的本地安全策略沒有問題。IUSR用戶的權限也應該盡可能的小。
15.
審計你的Web服務器:
審計對你計算機的性能有著較大的影響,因此如果你不經常察看的話,還是不要做審計了。如果你真的能用到它,請審計系統事件并在你需要的時候加入審計工具。如果你正在使用前面提到的WhosOn工具,審計就不那么重要了。缺省地,IIS總是紀錄訪問,
WhosOn
會將這些紀錄放置在一個非常容易易讀的數據庫中,你可以通過Access或是
Excel打開它。如果你經常察看異常數據庫,你能在任何時候找到服務器的脆弱點。
總結
上述所有IIS技巧和工具(除了WhosOn以外)都是Windows自帶的。不要忘記在測試你網站可達性之前一個一個的使用這些技巧和工具。如果它們一起被部署,結果可能讓你損失慘重,你可能需要重啟,從而遺失訪問。
最后的技巧:
登陸你的Web服務器并在命令行下運行netstat
-an。觀察有多少IP地址正嘗試和你的端口建立連接,然后你將有一大堆的調查和研究要做了。
1.web代碼層面 主要是防注(sql injection)防跨(xss),能用的措施就是現成的代碼產品打好補丁,自己實現的代碼做好安全審計。防患于未然可以上WAF
2.服務框架層面 主要是防止系統本身的漏洞和錯誤或遺漏的配置性漏洞。及時更新補丁,學習相應安全配置。防0day的話上ips
3.流量壓力測試層面 主要是防cc,ddos等,做域名導向或者上CDN吧
第一部分 web的安全需求
1.1 Web安全的體系結構,包括主機安全,網絡安全和應用安全;
1.2 Web瀏覽器和服務器的安全需求;
在已知的web服務器(包括軟硬件)漏洞中,針對該類型web服務器的攻擊最少;
對服務器的管理操作只能由授權用戶執行;
拒絕通過web訪問web服務器上不公開發布的內容;
禁止內嵌在OS或者 web server軟件中的不必要的網絡服務;
有能力控制對各種形式的.exe程序的訪問;
能夠對web操作進行日志記錄,以便于進行入侵檢測和入侵企圖分析;
具有適當的容錯功能;
1.3 Web傳輸的安全需求
Web服務器必須和內部網絡隔離:
有四種實現方式,應選擇使用高性能的cisco防火墻實現隔離
Web服務器必須和數據庫隔離;
維護一份web站點的安全拷貝:來自開發人員最終發布的版本(內容安全);
其次,存儲的地點是安全的(另一臺獨立的位于防火墻之后的內網的主機);
還有,定期備份應該使用磁帶,可擦寫光盤等媒介;
1.4 Web面臨的威脅:信息泄露,拒絕服務,系統崩潰,跳板。
第二部分 web服務器的安全策略
主機操作系統是web的直接支撐著,必須合理配置主機系統,為WEB 服務器提供安全支持:
只提供必要的服務;
某種服務被攻擊不影響其它服務;
使用運行在其它主機上的輔助工具并啟動安全日志;
設置web服務器訪問控制規則:
通過IP,子網,域名來控制;
通過口令控制;
使用公用密鑰加密算法;
設置web服務器目錄權限;
關閉安全性脆弱的web服務器功能例如:自動目錄列表功能;符號連接等
謹慎組織web服務器的內容:
鏈接檢查;
CGI程序檢測(如果采用此技術);
定期對web服務器進行安全檢查;
輔助工具:SSH;
文件系統完整性檢測工具;
入侵檢測工具;
日志審計工具;
第三部分 web攻擊與反攻擊
入侵檢測方法:
物理檢查;
緊急檢查;
追捕入侵者;
攻擊的類型:
拒絕服務;
第四部分 源代碼的安全及約束規則
不能留有后門程序和漏洞,包括系統架構是否合理,是否符合安全需求匯編反匯編、病毒反病毒。
最后,至于 cookies的安全、加密技術、web瀏覽器的安全、web服務器的安全每個公司設置的規則都不一樣,因人而異。
網頁名稱:校園web服務器安全策略 web服務在校園網中的應用
網址分享:http://vcdvsql.cn/article18/ddsiddp.html
成都網站建設公司_創新互聯,為您提供品牌網站設計、網站策劃、響應式網站、服務器托管、自適應網站、網站排名
聲明:本網站發布的內容(圖片、視頻和文字)以用戶投稿、用戶轉載內容為主,如果涉及侵權請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網站立場,如需處理請聯系客服。電話:028-86922220;郵箱:631063699@qq.com。內容未經允許不得轉載,或轉載時需注明來源: 創新互聯