有條件建議找專(zhuān)業(yè)做網(wǎng)站安全的sine安全來(lái)做安全維護(hù)。
專(zhuān)注于為中小企業(yè)提供成都網(wǎng)站設(shè)計(jì)、網(wǎng)站建設(shè)服務(wù),電腦端+手機(jī)端+微信端的三站合一,更高效的管理,為中小企業(yè)齊齊哈爾免費(fèi)做網(wǎng)站提供優(yōu)質(zhì)的服務(wù)。我們立足成都,凝聚了一批互聯(lián)網(wǎng)行業(yè)人才,有力地推動(dòng)了上千多家企業(yè)的穩(wěn)健成長(zhǎng),幫助中小企業(yè)通過(guò)網(wǎng)站建設(shè)實(shí)現(xiàn)規(guī)模擴(kuò)充和轉(zhuǎn)變。
一:掛馬預(yù)防措施:
1、建議用戶(hù)通過(guò)ftp來(lái)上傳、維護(hù)網(wǎng)頁(yè),盡量不安裝asp的上傳程序。
2、對(duì)asp上傳程序的調(diào)用一定要進(jìn)行身份認(rèn)證,并只允許信任的人使用上傳程序。這其中包括各種新聞發(fā)布、商城及論壇程
序,只要可以上傳文件的asp都要進(jìn)行身份認(rèn)證!
3、asp程序管理員的用戶(hù)名和密碼要有一定復(fù)雜性,不能過(guò)于簡(jiǎn)單,還要注意定期更換。
4、到正規(guī)網(wǎng)站下載asp程序,下載后要對(duì)其數(shù)據(jù)庫(kù)名稱(chēng)和存放路徑進(jìn)行修改,數(shù)據(jù)庫(kù)文件名稱(chēng)也要有一定復(fù)雜性。
5、要盡量保持程序是最新版本。
6、不要在網(wǎng)頁(yè)上加注后臺(tái)管理程序登陸頁(yè)面的鏈接。
7、為防止程序有未知漏洞,可以在維護(hù)后刪除后臺(tái)管理程序的登陸頁(yè)面,下次維護(hù)時(shí)再通過(guò)ftp上傳即可。
8、要時(shí)常備份數(shù)據(jù)庫(kù)等重要文件。
9、日常要多維護(hù),并注意空間中是否有來(lái)歷不明的asp文件。記住:一分汗水,換一分安全!
10、一旦發(fā)現(xiàn)被入侵,除非自己能識(shí)別出所有木馬文件,否則要?jiǎng)h除所有文件。
11、定期對(duì)網(wǎng)站進(jìn)行安全的檢測(cè),具體可以利用網(wǎng)上一些工具,如sinesafe網(wǎng)站掛馬檢測(cè)工具!
二:掛馬恢復(fù)措施:
1.修改帳號(hào)密碼
不管是商業(yè)或不是,初始密碼多半都是admin。因此你接到網(wǎng)站程序第一件事情就是“修改帳號(hào)密碼”。帳號(hào)
密碼就不要在使用以前你習(xí)慣的,換點(diǎn)特別的。盡量將字母數(shù)字及符號(hào)一起。此外密碼最好超過(guò)15位。尚若你使用
SQL的話應(yīng)該使用特別點(diǎn)的帳號(hào)密碼,不要在使用什么什么admin之類(lèi),否則很容易被入侵。
2.創(chuàng)建一個(gè)robots.txt
Robots能夠有效的防范利用搜索引擎竊取信息的駭客。
3.修改后臺(tái)文件
第一步:修改后臺(tái)里的驗(yàn)證文件的名稱(chēng)。
第二步:修改conn.asp,防止非法下載,也可對(duì)數(shù)據(jù)庫(kù)加密后在修改conn.asp。
第三步:修改ACESS數(shù)據(jù)庫(kù)名稱(chēng),越復(fù)雜越好,可以的話將數(shù)據(jù)所在目錄的換一下。
4.限制登陸后臺(tái)IP
此方法是最有效的,每位虛擬主機(jī)用戶(hù)應(yīng)該都有個(gè)功能。你的IP不固定的話就麻煩點(diǎn)每次改一下咯,安全第一嘛。
5.自定義404頁(yè)面及自定義傳送ASP錯(cuò)誤信息
404能夠讓駭客批量查找你的后臺(tái)一些重要文件及檢查網(wǎng)頁(yè)是否存在注入漏洞。
ASP錯(cuò)誤嘛,可能會(huì)向不明來(lái)意者傳送對(duì)方想要的信息。
6.慎重選擇網(wǎng)站程序
注意一下網(wǎng)站程序是否本身存在漏洞,好壞你我心里該有把秤。
7.謹(jǐn)慎上傳漏洞
據(jù)悉,上傳漏洞往往是最簡(jiǎn)單也是最嚴(yán)重的,能夠讓黑客或駭客們輕松控制你的網(wǎng)站。
可以禁止上傳或著限制上傳的文件類(lèi)型。不懂的話可以找你的網(wǎng)站程序提供商。
8. cookie 保護(hù)
登陸時(shí)盡量不要去訪問(wèn)其他站點(diǎn),以防止 cookie 泄密。切記退出時(shí)要點(diǎn)退出在關(guān)閉所有瀏覽器。
9.目錄權(quán)限
請(qǐng)管理員設(shè)置好一些重要的目錄權(quán)限,防止非正常的訪問(wèn)。如不要給上傳目錄執(zhí)行腳本權(quán)限及不要給非上傳目錄給于寫(xiě)入權(quán)。
10.自我測(cè)試
如今在網(wǎng)上黑客工具一籮筐,不防找一些來(lái)測(cè)試下你的網(wǎng)站是否OK。
11.例行維護(hù)
a.定期備份數(shù)據(jù)。最好每日備份一次,下載了備份文件后應(yīng)該及時(shí)刪除主機(jī)上的備份文件。
b.定期更改數(shù)據(jù)庫(kù)的名字及管理員帳密。
c.借WEB或FTP管理,查看所有目錄體積,最后修改時(shí)間以及文件數(shù),檢查是文件是否有異常,以及查看是否有異常的賬號(hào)。
網(wǎng)站被掛馬一般都是網(wǎng)站程序存在漏洞或者服務(wù)器安全性能不達(dá)標(biāo)被不法黑客入侵攻擊而掛馬的。
安全組 是一個(gè)ECS的重要安全設(shè)置,但對(duì)小白用戶(hù)來(lái)說(shuō)卻很難理解其中晦澀難懂的專(zhuān)業(yè)術(shù)語(yǔ)。websoft9在此介紹個(gè)人的理解:
阿里云官方解釋 :安全組是一種虛擬防火墻,用于設(shè)置單臺(tái)或多臺(tái)云服務(wù)器的網(wǎng)絡(luò)訪問(wèn)控制,它是重要的網(wǎng)絡(luò)安全隔離手段,用于在云端劃分安全域。每個(gè)實(shí)例至少屬于一個(gè)安全組,在創(chuàng)建的時(shí)候就需要指定。
注解:簡(jiǎn)單理解:服務(wù)器什么端口(服務(wù))可以被訪問(wèn),什么端口可以被封鎖
例子:服務(wù)器80端口是用來(lái)提供http服務(wù),如果服務(wù)器部署了網(wǎng)站,而沒(méi)有開(kāi)放80端口,這個(gè)網(wǎng)站肯定訪問(wèn)不了,http: //ip 是打不開(kāi)的。
這是很常見(jiàn)的問(wèn)題,用戶(hù)第一感覺(jué)就是購(gòu)買(mǎi)的服務(wù)器有問(wèn)題或購(gòu)買(mǎi)的鏡像用不了。
遠(yuǎn)程連接(SSH)Linux 實(shí)例和遠(yuǎn)程桌面連接 Windows 實(shí)例可能會(huì)失敗。
遠(yuǎn)程 ping 該安全組下的 ECS 實(shí)例的公網(wǎng) IP 和內(nèi)網(wǎng) IP 可能會(huì)失敗。
HTTP 訪問(wèn)該安全組下的 ECS 實(shí)例暴漏的 Web 服務(wù)可能會(huì)失敗。
該安全組下 ECS 實(shí)例可能無(wú)法通過(guò)內(nèi)網(wǎng)訪問(wèn)同地域(或者同 VPC)下的其他安全組下的 ECS 實(shí)例。
該安全組下 ECS 實(shí)例可能無(wú)法通過(guò)內(nèi)網(wǎng)訪問(wèn)同地域下(或者同 VPC)的其他云服務(wù)。
該安全組下 ECS 實(shí)例可能無(wú)法訪問(wèn) Internet 服務(wù)。
當(dāng)用戶(hù)購(gòu)買(mǎi)一個(gè)新的服務(wù)器的時(shí)候,阿里云會(huì)提醒選擇安全組,對(duì)于一部分入門(mén)用戶(hù)來(lái)說(shuō),第一感覺(jué)就是選擇一個(gè)等級(jí)比較高的安全組,這樣更為保險(xiǎn)。實(shí)際上,等級(jí)越高,開(kāi)放的端口越少。甚至連80端口、21端口都被封鎖了,導(dǎo)致服務(wù)器ping不通、http打不開(kāi)。這樣最常見(jiàn)的訪問(wèn)都無(wú)法進(jìn)行,用戶(hù)第一感覺(jué)就是購(gòu)買(mǎi)的服務(wù)器有問(wèn)題或購(gòu)買(mǎi)的鏡像用不了。
在Websoft9客服工作中統(tǒng)計(jì)發(fā)現(xiàn),96%的用戶(hù)瀏覽器http://公網(wǎng)IP 打不開(kāi)首頁(yè),都是因?yàn)榘踩M的設(shè)置關(guān)閉了80端口所導(dǎo)致。
第一,找到對(duì)應(yīng)的實(shí)例,通過(guò)安全組配置選項(xiàng)進(jìn)入設(shè)置。
第二,點(diǎn)擊“配置規(guī)則”,進(jìn)入安全組規(guī)則設(shè)置。
云服務(wù)器的使用越來(lái)越廣泛,愈加受到眾多企業(yè)的青睞,那么,在使用過(guò)程時(shí)如何更好的做好防護(hù)措施呢?小蟻君來(lái)說(shuō)說(shuō)。
1.隨時(shí)檢查系統(tǒng)安全漏洞,安裝系統(tǒng)補(bǔ)丁。不管是Windows還是Linux,操作系統(tǒng)都會(huì)有漏洞,及時(shí)裝上補(bǔ)丁,避免被不法分子惡意利用攻擊.
2.安裝并升級(jí)殺毒軟件。目前網(wǎng)絡(luò)上的病毒越加猖獗,隨時(shí)會(huì)影響到網(wǎng)站服務(wù)器的安全,因此,系統(tǒng)要安裝上殺毒軟件來(lái)提前預(yù)防病毒的傳播,并定期檢查升級(jí)殺毒軟件,自動(dòng)更新病毒庫(kù)。
3.定期對(duì)服務(wù)器數(shù)據(jù)進(jìn)行備份。為預(yù)防突發(fā)的系統(tǒng)故障而導(dǎo)致的數(shù)據(jù)丟失,平時(shí)就要定期對(duì)系統(tǒng)數(shù)據(jù)進(jìn)行備份,同時(shí),重要的系統(tǒng)文件建議存放在不同的服務(wù)器上,以便系統(tǒng)出故障時(shí)能將損失降到最低。
4.定期對(duì)賬號(hào)密碼進(jìn)行修改保護(hù)。賬號(hào)和密碼保護(hù)可以說(shuō)是服務(wù)器系統(tǒng)的第一道防線,目前大部分對(duì)服務(wù)器的網(wǎng)絡(luò)攻擊都是從密碼開(kāi)始的,一旦不法分子截獲了密碼,那么前面所做的所有安全防護(hù)措施都將失去了作用。
5.關(guān)閉不常用的服務(wù)和端口。服務(wù)器操作系統(tǒng)在安裝時(shí),會(huì)啟動(dòng)一些不需要的服務(wù),不僅占用了系統(tǒng)的資源,還會(huì)增加系統(tǒng)的安全隱患。因此,定期檢查系統(tǒng)運(yùn)行中的軟件和服務(wù),沒(méi)有使用的就關(guān)閉掉。
做了那么多,那么要怎么樣才能避免一些低級(jí)的黑客攻擊呢?
小蟻君網(wǎng)絡(luò)了一些方法以及應(yīng)對(duì)的措施
常見(jiàn)攻擊手段
1、針對(duì)網(wǎng)站
1.1、SQL注入
sql注入也是老生常談了,基本上算是常識(shí)了,這種手段無(wú)非是利用后臺(tái)漏洞通過(guò)URL將關(guān)鍵SQL語(yǔ)句帶入程序并在數(shù)據(jù)庫(kù)中執(zhí)行從而造成破壞性結(jié)果。常見(jiàn)情況包括后臺(tái)使用了的致命的字符串拼接,比如在java的jdbc中使用如下寫(xiě)法
String sql = "select * from t_user where username = "+username;
1
如果入?yún)sername在url中被換成不懷好意的sql語(yǔ)句或者其他,數(shù)據(jù)庫(kù)也就危險(xiǎn)了。
localhost:8080/testproj/queryUser?username=;drop%20t_user;
此外,類(lèi)似的mybatis的${}寫(xiě)法也是同樣道理,最好換成#。
1.2、后臺(tái)框架、協(xié)議漏洞
1.3、程序邏輯漏洞
這個(gè)就需要黑帽子們比較有耐心,去一點(diǎn)點(diǎn)找出來(lái),舉個(gè)例子,網(wǎng)站有效性校驗(yàn)。針對(duì)數(shù)值有效性,前端有進(jìn)行過(guò)濾,但是網(wǎng)站后臺(tái)沒(méi)有做參數(shù)有效性校驗(yàn),這時(shí)候惡意者使用F12或postman等拼裝ajax請(qǐng)求,將dfa或者-1ad這種非法數(shù)字發(fā)送給后臺(tái),健壯性差的程序就很容易報(bào)錯(cuò),異常暴露到頁(yè)面上,瞬間就能讓操作者知道后臺(tái)使用何種語(yǔ)言何種框架。更嚴(yán)重的可能是利用程序邏輯漏洞做重復(fù)提交、越權(quán)操作等行為,因此需要開(kāi)發(fā)人員注意。
1.4、CSRF攻擊
;password=123456role=1
這個(gè)時(shí)候?yàn)g覽器還攜帶著管理員登錄的cookie因此該行為得到執(zhí)行,我就獲得了一個(gè)管理員用戶(hù),當(dāng)然這么蠢的網(wǎng)站一般是不存在的,這里只是打個(gè)比方。
防范手段比較常見(jiàn)的是url攜帶token進(jìn)行校驗(yàn),這種手段還可以防御cookie被篡改,盜用等情況,相當(dāng)?shù)娜f(wàn)金油。
1.5、暴力破解
直接采用密碼表暴力破解方式強(qiáng)行登錄管理員賬戶(hù),這個(gè)沒(méi)啥技術(shù)含量,開(kāi)發(fā)人員做好驗(yàn)證碼校驗(yàn)以及惡意攻擊校驗(yàn),頻繁請(qǐng)求IP封禁即可。
2、針對(duì)服務(wù)器
2.1、服務(wù)器登錄用戶(hù)、數(shù)據(jù)庫(kù)登錄用戶(hù)爆破
黑帽子有多種手段確定后臺(tái)數(shù)據(jù)庫(kù),比如1.3中直接讓后臺(tái)報(bào)錯(cuò),很容易就發(fā)現(xiàn)了后臺(tái)使用的什么框架,連得啥庫(kù)。又或是使用nmap 等工具直接開(kāi)掃,目標(biāo)服務(wù)器暴露3306端口大概率就確定是mysql了。確認(rèn)了數(shù)據(jù)庫(kù)類(lèi)型以及端口接下來(lái)就是采用密碼表暴力破解了,很多安全意識(shí)差的密碼居然還是root,123456之類(lèi)的,分分鐘被暴,而掃到后臺(tái)服務(wù)器22開(kāi)放端口也可以確認(rèn)后臺(tái)服務(wù)器使用linux開(kāi)放ssl登錄。所以應(yīng)對(duì)方式有三種:
mysql限制訪問(wèn)IP,這個(gè)利用alter user語(yǔ)句就可以做到,root賬戶(hù)盡量只給localhost權(quán)限,慎用user@%;
不要使用弱密碼,盡量采用字母+數(shù)字+特殊字符的密碼;
服務(wù)器使用放暴力破解服務(wù),可以針對(duì)非法訪問(wèn)惡意操作進(jìn)行鎖IP防御。
2.2、服務(wù)器端口漏洞
通過(guò)nmap很容易掃描到服務(wù)器暴露的端口,比如139端口外露,就有大量的手段可以滲透:
net use ipipcContent
nbsp;”” /user:administrator
所以應(yīng)對(duì)手段也很簡(jiǎn)單,開(kāi)啟防火墻,且只開(kāi)放有需要的端口,敏感端口如139,445不要外露。
2.3、操作系統(tǒng)漏洞
雖然大部分公司都采用linux作為服務(wù)器,相對(duì)安全得多,但是還是有不少公司(至少博主見(jiàn)過(guò)挺多的)還在使用windows server,大量的漏洞讓服務(wù)岌岌可危,應(yīng)對(duì)方式也很簡(jiǎn)單粗暴,該打的補(bǔ)丁就打,不要偷懶。
2.4、木馬植入
這個(gè)就是黑客直接通過(guò)向服務(wù)器種植木馬,開(kāi)啟后門(mén),取得服務(wù)器控制權(quán),應(yīng)對(duì)方式主要以下三點(diǎn):
1、不要用服務(wù)器訪問(wèn)亂七八糟的網(wǎng)站(尤其是公司服務(wù)器在國(guó)外的,不要想著借來(lái)翻墻了,別作死),下載亂七八糟的東西;
2、實(shí)體機(jī)的移動(dòng)外設(shè)接入前注意殺毒;
3、服務(wù)器安裝相應(yīng)安全產(chǎn)品,定期查殺木馬,定期更新漏洞補(bǔ)丁;
4、防火墻注意開(kāi)啟,相應(yīng)端口注意配置。
做到以上幾點(diǎn),基本上中級(jí)以下的黑客是進(jìn)不來(lái)了,就算是中高級(jí)的黑客也得費(fèi)一番功夫。當(dāng)然,如果公司服務(wù)器數(shù)據(jù)涉及資產(chǎn)非常高,建議直接聯(lián)系小蟻君
Ecs服務(wù)器設(shè)置
云服務(wù)器的安全安全設(shè)置主要有以下幾個(gè)比較重要的幾個(gè)方面:
1、首先是服務(wù)器的用戶(hù)管理,很多的攻擊和破解,首先是針對(duì)于系統(tǒng)的遠(yuǎn)程登錄,畢竟拿到登錄用戶(hù)之后就能進(jìn)入系統(tǒng)進(jìn)行操作,所以首先要做的就是禁止root超級(jí)用戶(hù)的遠(yuǎn)程登錄。
2、把ssh的默認(rèn)端口改為其他不常用的端口。你可能不知道我們的服務(wù)器其實(shí)每天都在被很多的掃描工具在掃描著,尤其是對(duì)于Linux服務(wù)器的ssh默認(rèn)22端口,掃描工具掃描出22端口之后就可能會(huì)嘗試破解和登錄。把ssh的默認(rèn)端口修改后可以減少被掃描和暴力登錄的概率。此外你還可以使用fail2ban等程序防止ssh被暴力破解,其原理是嘗試多少次登錄失敗之后就把那個(gè)IP給禁止登錄了。
3、SSH 改成使用密鑰登錄,這樣子就不必?fù)?dān)心暴力破解了,因?yàn)閷?duì)方不可能有你的密鑰,比密碼登錄安全多了。
4、一定要定期檢查和升級(jí)你的網(wǎng)站程序以及相關(guān)組件,及時(shí)修復(fù)那些重大的已知漏洞。網(wǎng)上也有很多的爬蟲(chóng)機(jī)器人每天在掃描著各式各樣的網(wǎng)站,嘗試找系統(tǒng)漏洞。即使你前面把服務(wù)器用戶(hù)權(quán)限管理、登錄防護(hù)都做得很好了,然而還是有可能在網(wǎng)站程序上被破解入侵。
5、另外如果云服務(wù)器上運(yùn)行多個(gè)網(wǎng)站系統(tǒng)(博客+企業(yè)官網(wǎng))。我推薦使用docker容器的方式隔離運(yùn)行環(huán)境,將每個(gè)程序運(yùn)行在一個(gè)單獨(dú)的容器里,這樣即使服務(wù)器上其中的一個(gè)網(wǎng)站程序被破解入侵了,也會(huì)被限制在被入侵的容器內(nèi),不會(huì)影響到其他的容器,也不會(huì)影響到系統(tǒng)本身,具體信息可在阿里云了解。
網(wǎng)頁(yè)名稱(chēng):云服務(wù)器瀏覽器安全設(shè)置 云服務(wù)器瀏覽器安全設(shè)置在哪
文章鏈接:http://jinyejixie.com/article12/dophsgc.html
成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供手機(jī)網(wǎng)站建設(shè)、網(wǎng)站建設(shè)、微信小程序、網(wǎng)站制作、企業(yè)建站、靜態(tài)網(wǎng)站
聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶(hù)投稿、用戶(hù)轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請(qǐng)盡快告知,我們將會(huì)在第一時(shí)間刪除。文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如需處理請(qǐng)聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時(shí)需注明來(lái)源: 創(chuàng)新互聯(lián)