入侵者角度谈服务器安全基本配置

关键词: 木马 计算机网络 窃听 引言

入侵者角度谈服务器安全基本配置(精选5篇)

篇1:入侵者角度谈服务器安全基本配置

我们的防范是从入侵者角度来进行考虑,那么我们就首先需要知道入侵者的入侵方式,目前较为流行web入侵方式都是通过寻找程序的漏洞先得到网站的webshell然后再根据服务器的配置来找到相应的可以利用的方法进行提权,进而拿下服务器权限的。所以配合服务器来设置防止webshell是有效的方法。

一、防止数据库被非法下载

应当说,有一点网络安全的管理员,都会把从网上下载的网站程序的默认数据库路径进行更改。当然也有一部分管理员非常粗心,拿到程序直接在自己的服务器上进行安装,甚至连说明文件都不进行删除,更不要说更改数据库路径了。这样 就可以通过直接从源码站点下载网站源程序,然后在本地测试找到默认的数据库,再通过下载数据库读取里面的用户信息和资料(一般是经过MD5加密的)找到管理入口进行登陆获得webshell。还有一种情况是由于程序出错暴出了网站数据库的路径,那么怎么防止这种情况的发生呢?我们可以添加mdb的扩展映射。

打开IIS添加一个MDB的映射,让mdb解析成其他下载不了的文件:“IIS属性”―“主目录”―“配置”―“映射”―“应用程序扩展”里面添加.mdb文件应用解析,至于用于解析它的文件大家可以自己进行选择,只要访问数据库文件出现无法访问就可以了。

这样做的好处是:

1、只是要是mdb后缀格式的数据库文件就肯定下载不了;

2、对服务器上所有的mdb文件都起作用,对于虚拟主机管理员很有用处。

二、防止上传

针对以上的配置如果使用的是MSSQL的数据库,只要存在注入点,依然可以通过使用注入工具进行数据库的猜解。倘若上传文件根本没有身份验证的话,我们可以直接上传一个asp的木马就得到了服务器的webshell。

对付上传,我们可以总结为:可以上传的目录不给执行权限,可以执行的目录不给上传权限,

Web程序是通过IIS用户运行的,我们只要给IIS用户一个特定的上传目录有写入权限,然后又把这个目录的脚本执行权限去掉,就可以防止入侵者通过上传获得webshell了。配置方法:首先在IIS的web目录中,打开权限选项卡、只给IIS用户读取和列出目录权限,然后进入上传文件保存和存放数据库的目录,给IIS用户加上写入权限,最后在这两个目录的“属性”――“执行权限”选项把“纯脚本”改为“无”即可。

最后提醒一点,在你设置以上权限的时候,一定要注意到设置好父目录的继承。避免所做的设置白费。

三、MSSQL注入

对于MSSQL数据库的防御,我们说,首先要从数据库连接帐户开始。数据库不要用SA帐户。使用SA帐户连接数据库对服务器来说就是一场灾难。一般来说可以使用DB_OWNER权限帐户连接数据库,如果可以正常运行,使用public用户最安全的。设置成dbo权限连接数据库之后,入侵者基本就只能通过猜解用户名和密码或者是差异备份来获得webshell了,对于前者,我们可以通过加密和修改管理后台的默认登陆地址来防御。对于差异备份,我们知道它的条件是有备份的权限,并且要知道web的目录。寻找web目录我们说通常是通过遍历目录进行寻找或者直接读取注册表来实现。无路这两个方法的哪一种,都用到了xp_regread和xp_dirtree两个扩展存储过程,我们只需要删除这两个扩展存储就可以了,当然也可以把对应的dll文件也一起删除。

但是如果是由于程序出错自己暴出了web目录,就没有办法了。所以我们还要让帐户的权限更低,无法完成备份操作。具体操作如下:在这个帐户的属性―数据库访问选项里只需要对选中对应的数据库并赋予其DBO权限,对于其他数据库不要操作。接着还要到该数据库―属性―权限把该用户的备份和备份日志的权限去掉,这样入侵者就不能通过差异备份获得webshell了。

篇2:入侵者角度谈服务器安全基本配置

黑页在www.aaoli.com/hack.htm现在还

黑图在computer.mblogger.cn/images/computer.mblogger.cn/cnhacker/3859/o_www.aaoli.com.gif

我们看到这个站似乎没什么漏洞呵 真不好意思我们入侵了这个网站,

没有直接用这个网站的bug,而是跨站入侵,就是入侵了一个和这个网站在同

一个服务器的另外的一个网站。这也是我写这篇文章想向大家说的一个问题

即:安全需要整体安全。大家在建站时一定要选择安全服务好的服务商。呵呵。

我们是通过入侵www.wxgh.net.cn/站而入侵www.aaoli.com的

www.wxgh.net.cn/站现在还没有恢复。黑图在

computer.mblogger.cn/images/computer.mblogger.cn/cnhacker/3859/o_www.wxgh.net.cn.gif

对方发现以后改了过来却没有修补漏洞,真是白提醒他们了,于是我们联盟的william又黑了他一次

现在去网站看看就知道了www.wxgh.net.cn/ 黑图在

computer.mblogger.cn/images/computer.mblogger.cn/cnhacker/3859/o_www.wxgh.net.cn2.gif

可见管理远的安全意识,

这种管理员我们不黑他都对不起他。

豆芾碓倍枷胄┦裁矗

先说www.asp21.com 这个我以前曾经测试过 有过动网的上传漏洞,管理员用公家

空间做自己的论坛后来黑了司偷扔诎缀 。后来我有现在该网有or=这个漏洞

可以改会员的资料 文章在www.hf110.com/Class4/Class5/10/2278.html

现在,这个漏洞还没有补上。也许大家认为这个漏洞没什么用,但既然可以改资料,就

可以行骗,用社会工程学行骗。这个我不多说了。

再说管理员的潭龋他们都以为他们的网安全的很,有一次我发现原野论坛

www.gxyuanye.com有动网漏洞,我通知了管理员,那时还没黑他。你猜他说什么? 他说:“你说有漏洞?

那就入侵给我看看啊!”于是我黑了说牧奶焓遥给他留个言,后来他又说:“谢谢你啊 ,漏洞我已

经修补上了・・・” 我这真是无话可说了。

三 管理员就是不补漏洞

红叶网我都黑了他三次了。网站是www.redye.net现在好像还有漏洞<热荒愎芾碓倍疾还埽我管什么啊

黑图在computer.mblogger.cn/images/computer.mblogger.cn/cnhacker/3859/o_redye.gif

这些网站的管理员都绝版了

还有的就是最近荷马史诗黑的这个我就不说 他把江民都给黑了还有就

这两天某 团体对QQ的攻击

篇3:计算机网络安全服务器入侵与防御

在知识经济时代,计算机网络的重要性和优势日益凸显,不仅给人们生活带来诸多便利,也给社会各行业生产和发展给予了技术保障,有效提升了工作效率。但是,也要看到,计算机网络是一把双刃剑,在提供诸多便利同时,也带来诸多的安全隐患。往往黑客通过各种方式侵入到网络服务器中进行信息窃取、篡改等非法行为,直接威胁到社会安全及稳定。为此,必须在了解计算机网络服务器入侵方式基础上,加强安全防御工作。

2 计算机网络信息安全概念及特点

所谓计算机网络信息安全,就是计算机硬件、软件及相关数据得到必要的保护,不会因某些偶然因素而受损、泄露、篡改等,计算机网络系统能安全、有序的运转。计算机网络安全主要有这几个特点:(1)机密性——计算机网络信息安全的首要特点,各类网络信息未经授权不得向他人公布、告知及登入浏览,只有在获得授权后才可进行访问和读取;(2)完整性——要避免网络信息受非法路径破坏、篡改等而导致信息缺失、不完整;(3)可用性——在获得授权后,计算机网络信息可被迅速、有效的得到应用,进行相关服务。

3 计算机网络服务器入侵方式及危害

当前,黑客是计算机网络服务器的主要入侵者,他们主要通过网络技术实施服务器的入侵及攻击。黑客入侵计算机服务器的方式主要有几种。

3.1 获得口令

口令获得主要有三种方法:(1)采取网络监听方式非法获得用户口令,该方法有一定局限性,但其带来的危害是巨大的,通常监听者可获得所在网段内用户的录入账号及口令,严重威胁到局域网的安全;(2)在获知用户登入账号后,通过某些专门软件对用户的口令进行强制破解,此方法不受网段限制,但需要较多时间;(3)获取到某单个服务器口令文件后,通过暴力破解程序对用户口令进行破解,该法在应用前,需要入侵者得到口令的Shaow文件。此种方法是危害最大的,原因是其只需要对比本地加密口令和Shadow文件内口令就可获得用户登入密码。

3.2 置入特洛伊木马

通常情况下,特洛伊木马可直接侵入到用户电脑中进行攻击,其一般被伪装成网络工具程序或游戏来诱使电脑用户点击携带该木马的E-mail、网络下载资料等,在打开后木马就会迅速侵入到用户电脑中,并隐藏在计算机系统中,只要系统启动就会悄然执行程序。当用户联网后,该程序就会迅速告知入侵者,报告用户IP及所设端口。在获取此类信息后,入侵者再通过该潜伏程序任意修改用户计算机参数、窥视硬盘内容及盗取文件资料等,进而远程控制用户计算机。

3.3 病毒攻击

从20世纪80年计算机病毒诞生至今,其有速度和规模发展迅速,传播速度越来越快,所带来的破坏力也不断加大。前几年的“熊猫烧香”病毒给网络安全带来极大破坏。

3.4 系统漏洞入侵

计算机网络系统都会存在一定的安全漏洞,其中有些操作系统或者软件自身就有漏洞,比如Sendmall漏洞、IES漏洞等,而漏洞在尚未开发出补丁前,通常易受到非法入侵。还有些漏洞则因系统管理员操作失误产生的,比如在网络文件中,把目录及文件通过可写方式调出,把未进行Shadow处理的加密文件通过明码方式放于某个目录中,而这在一定情况会给入侵者机会。

3.5 网页欺骗手段

用户可通过IE浏览器进入到各种Web站点进行录入访问,比如网购、浏览新闻等。但是,绝大多数用户不会想到其所访问的网页可能已被入侵者篡改,网页显示的信息可能为欺骗性、虚假性信息,比如入侵者把用户访问网页URL改成自己的服务器,在用户录入访问时,实际是向入侵者服务器提出请求,进而达到欺骗用户的目的。

4 加强计算机网络服务器安全防御的对策

4.1 建立科学的网络安全体系

确保计算机网络服务安全,应重视服务器相关体系的建立。这就需要创建一个完善的、有效的、整体的网络安全体系。通常网络安全体系包括安全管理及安全技术两个层面,其中安全管理基于网络服务器管理层面开展的工作,主要是充分利用好各种规章、制度等方式来规范及约束计算机网络行为。安全技术则是从技术层面考虑的,也就是利用好各种防御软件,比如防火墙、杀毒软件等来管理计算机网络。而在服务器方面,则要严格规范各种操作,禁止有可能危害到服务器及系统数据的行为发生;还应强化机房管理,严禁非管理员操作服务器。

4.2 建立完善的防护机制

确保计算机网络服务器安全,要建立和完善相应的防护机制,要尽量应用当前既有的安全技术,比如系统文件格式、操作系统等,来创建服务器,如此才可从根源上保证服务器的安全。比如相对非法入侵者来说,基于FAT格式存储的硬盘数据,一般要比NTFS格式更易受到破坏和入侵。因此,针对网络服务器来说,要把的硬盘分区尽量设定成FAT格式,确保数据安全。

4.3 定期进行数据备份

确保数据的安全和完整性,也避免系统文件和数据窃取,应充分利用好各种先进技术进行定期数据备份,并要妥善存储好,这是网络系统管理员必须做好的工作。此外,在数据备份时,还应加强密码保护,甚至要进行第二、第三次备份。尽量在备份时对数据进行加密处理,如此可有效降低数据被窃取的可能性。

4.4 强化漏洞监测及修复

应用软件不可能是十分完美的,伴随运行次数的增加其漏洞也会显现出来。且软件所表现出的漏洞,通常和软件大小、规模、应用面是成正比的。在发现漏洞时必须及时进行弥补,否则就会为非法入侵者入侵带去机会。当前,软件开发商大部分是自己组建或雇佣专业人员一旦检测到漏洞,就会通过服务包形式发布相应的补丁程序。因此,要定期查看,并下载安装最新补丁这是系统管理中一项必要工作。但要按照相应逻辑应用补丁包,以免造成某些文件运行错误。

5 结束语

在计算机网络技术应用日益广泛和普及的今天,网络环境日益复杂化,也呈多变化发展,为确保计算机网络安全,就必须加强服务器监测和防御,加强网络管理,避免服务器受到入侵和攻击,为人们营造安全、可靠及便捷的计算机网络环境。

摘要:计算机技术和网络技术的发展及广泛应用,将人们带入了信息化、网络化时代,计算机网络逐步成为人们生产生活中不可或缺的部分,且对社会和经济建设及发展的影响力日益提升。基于网络的开放性特征,计算机网络在给予人们生活、工作及学习等方面便利的同时,也带来了网络安全问题。论文从计算机网络信息安全的概念及特征出发,系统分析计算机网络服务器入侵方式及危害,并研究相应的防御对策。

关键词:计算机,网络服务器,入侵,防御

参考文献

[1]高博.关于计算机网络服务器的入侵与防御技术的探讨[J].电子技术与软件工程,2015,23(6):144-146.

[2]石凌云,詹建国.计算机网络安全服务器入侵与防御研究[J].电脑知识与技术,2010,11(7):201-202.

[3]周小华.计算机网络安全技术与解决方案[M].杭州:浙江大学出版社.2008.5:324-326.

篇4:服务器安全管理与入侵防护浅析

关键词:信息安全 入侵 防御 数据恢复

中图分类号:G647文献标识码:A文章编号:1673-9795(2012)04(a)-0222-01

近年来,计算机普及、Internet迅猛发展,信息系统已在各行各业普及使用,人们在利用网络的优越性的同时,对网络安全尤其是web服务器的安全问题不容忽视,如何设置使得web服务器承载的网站在网络中较为安全的运行,需要我们不断地深入研究。本文以Windows server 2000/2003 web服务器安全设置为例,就本人对Web服务器的应用经验,针对黑客的攻击入口及该注意的安全设置,本着最少开启的服务设置最小的权限尽量获得相对安全的原则进行探讨剖析。

1 安全配置,防范于未然

目前主流服务器多采用windows 2000/2003、linux操作系统,其中linux系统安全稳定,多用于核心数据管理、email、ftp等相关服务,windows具有简洁易行等优势,所以仍被广泛应用。但系统往往因为存在漏洞、端口等,给入侵者提供机会,对稳定的安全管理构成威胁,所以首先要构建安全的服务系统。

1.1 系统配置

做好系统升级、操作系统补丁更新,特别是IIS 6.0补丁、SQL SP3a补丁、IE 6.0补丁等。开启系统自带防火墙,停掉Guest 帐号、并给guest加一个复杂的密码,隐藏重要文件/目录,禁用DCOM。

1.2 端口服务设置

关闭不需要的端口。只开启3389、21、80、1433,办法:本地连接—属性—Internet协议(TCP/IP)—高级—选项—TCP/IP筛选--属性—勾选,然后添加需要的端口即可,设置完端口重启系统。

关闭不需要的服务,打开相应的审核策略。把不必要的服务,如Remote Registry等都禁止掉,减少隐患。

在运行中输入gpedit.msc回车,打开组策略编辑器,配置需要审核的项目:账户登录事件、策略更改等。

1.3 磁盘权限设置

C盘只授予administrators和system权限,Windows目录要加上users的默認权限,否则ASP和ASPX等应用程序无法运行。关闭默认共享的空连接,防止SYN洪水攻击。

1.4 安装杀毒软件、防火墙,做好补丁操作和病毒库升级

1.5 SQL2000安全配置

System Administrators角色不超过两个;如果本机最好将身份验证配置为Win登陆;不使用Sa账户,为其配置一个超级复杂的密码;隐藏SQL Server、更改默认的1433端口;为数据库建立一个新的角色,禁止该角色对系统表的select等权限,防止sql注入时利用系统表。

1.6 IIS安全设置

不使用默认的Web站点,如果使用也要将IIS目录与系统磁盘分开;删除IIS默认创建的Inetpub目录(在安装系统的盘上);删除系统盘下的虚拟目录;删除不必要的IIS扩展名映射;更改IIS日志的路径。

2 入侵防御,安全排查

攻击者入侵某个系统,总是由某个主要目的所驱使的。例如炫耀技术,得到机密数据,破坏企业正常的业务流程等等,攻击者入侵系统的目的不同,使用的攻击方法也会不同,所造成的影响范围和损失也就不会相同。因此,在处理不同的系统入侵事件时,就应当对症下药,不同的系统入侵类型,应当以不同的处理方法来解决,这样,才有可能做到有的放矢,达到最佳的处理效果。

2.1 入侵检测

服务器被攻击时,一般通过几个方面体现:

web页面—主页文件丢失或被篡改,页面上出现乱码或广告信息,主页上关链接错误,弹出删改信息。

流量异常—网络带宽沾满,流量突增,不断有发包、收包操作。

服务器端查看—会有异常访问,增加的用户等入侵痕迹。

根据日常管理经验,入侵途径主要集中在以下几种:

系统未能及时升级,补丁操作。

开启web、ftp等相关服务,用户权限设置不明确。

页面上有用户登陆设置,通过数据库接口进入。

2.2 解决办法

确定系统入侵,应采取及时有效的措施:

首先,要通过抓图、保存页面、建立入侵系统快照等方式取证,以便事后分析和留作证据。

其次,立即通过备份恢复被修改的网页。

之后,在Windows系统下,通过网络监控软件或“netstat -an”命令来查看系统目前的网络连接情况,如果发现异常,应当立即断开连接。然后通过查看系统进程、服务和分析系统和服务的日志文件,来检查攻击者做了哪些操作,相应恢复。

通过分析系统日志文件,了解攻击者入侵系统所利用的漏洞,寻找相应的补丁修补,如果目前还没有这些漏洞的相关补丁,应当使用其它的手段来暂时防范再次入侵。

最后,使用系统或相应的应用程序检测软件对系统或服务进行一次彻底的弱点检测,在检测之前要确保其检测特征库是最新的。所有工作完成后,在后续的一段时间内,应当安排专人对此系统进行实时监控,以确信系统已经不会再次被此类入侵事件攻击。

2.3 巩固恢复成效

系统恢复后,要做一些后续工作来巩固和保障日后的管理和使用:

修改:系统管理员及其它用户名称和登录密码;

修改数据库及其它应用程序的管理员账户和登录密码;

修改系统中所有与网络操作相关的帐户名称和登录密码。

重设:用户权限、文件访问控制规则、数据库访问控制规则。

更新:防火墙规则、杀毒软件和IDS/IPS,分别更新病毒库和攻击特征库。

完成所有系统恢复和修补任务后,进行一次完全备份,并且将新的备份与旧的分开保存。

3 结语

随着网络飞速发展及B/S服务业务的广泛应用,服务器的安全问题不容忽略,本文结合工作实际,分析了Web服务器的入侵方式,给出了服务器安全防护的应对策略,但是安全防护与入侵之间的矛盾是永远存在的,在日后的管理维护工作中仍需进一步完善。

参考文献

[1]黄景华.浅谈Web服务器入侵与安全防护[J].电脑知识与技术,2011(1):29~30.

[2]林豪彪.学校Web服务器安全配置的初探[J].科技信息,2009(21):78~79.

[3]王继龙.常见Web应用安全漏洞及应对策略[J].中国教育网络,2007(8):75~75.

篇5:计算机网络安全服务器入侵与防御

随着计算机网络的不断发展和普及, 计算机网络在人们生活中的重要性愈发突出, 但是随之也出现了很多安全问题。比如不断发生的信息资料泄露对社会计算机的发展带来严重影响, 已经引起人们的重视。计算机网络的安全威胁包括很多方面, 有木马、病毒、假冒以及窃听等多种形式, 需要相关人员加大关注力度, 促进整个计算机网络的发展。

2计算机网络安全服务器的入侵

科技的发展也给黑客入侵计算机带来很大便利, 而且黑客入侵计算机的水平也在不断提高, 给计算机的应用带来很大影响。对计算机网络的入侵主要有以下几种方式:

2.1口令入侵的方式

很多计算机的服务器在进行应用时会设置不同访问的权限, 但是一些入侵者能够借助非法的技术盗取对服务器进行访问的口令, 进而得到相应的权限然后进行入侵, 给计算机的应用带来威胁。

2.2网络监听的方式

入侵者可以使用专门的技术, 对网络上发送的相关数据, 尤其是没有加密的密码、账号等重要的信息进行监听, 获取这些信息后为以后的入侵打下基础。还可以对计算机服务器进行扫描, 以便发现其安全漏洞便于侵入。

2.3使用IP欺诈、路由欺诈等手段, 躲过计算机服务器的安全体制, 实现入侵服务器的最终目的

这些侵入对计算机网络的应用有很大危害, 对电脑有较大的控制与破坏能力, 可以对别人财产的安全造成威胁, 盗取资料文件, 严重者甚至造成重大事故。

3计算机网络安全的防御措施

3.1对访问进行控制的技术

这一技术是计算机服务器的安全基础, 所以需要得到相关人员的重视, 不管使用什么手段对访问进行控制, 都要对用户的身份信息进行仔细的验证, 这是确保对访问进行控制的关键环节, 还要把用户名称、用户的口令、访问的权限作为重点控制的内容, 任何一个环节出现异常都不允许用户登录。

3.2使用防火墙技术

为了有效的避免对计算机的侵入, 只运用对访问进行控制的技术是不行的, 还需要注意对防火墙技术的使用, 这一技术能够把入侵的行为在防火墙外进行隔离, 禁止对服务器的资源信息产生破坏。目前市场上有许多关于防火墙的产品, 这一技术的应用比较普遍, 所以需要根据计算机的实际功能与价值, 对防火墙进行合理的选择, 避免受到侵害。

3.3要建立健全服务器的安全防护系统

主要做到以下几个方面:

(1) 需要建立有效的计算机网络安全系统, 把所有服务器和周围其他的设备相结合, 统筹规划处理, 全面协调。一个有效的安全系统除了技术支撑外, 还要有管理方面的支持, 所以需要加强对安全管理的重视, 建立起完善的规章体系, 切实有效的进行管理。而技术方面需要使用各种杀毒的硬件和软件对计算机网络安全进行管理。

(2) 需要建立安全防护的基础, 计算机网络服务器被侵入的原因很大部分是由于计算机系统本身的漏洞造成的, 所以需要建立计算机自身的防护基础。

(3) 需要对计算机中的信息和数据定期进行备份, 并保护好相应的密码, 防止数据信息被窃取或受到损害。

(4) 对远程访问进行有效管理, 远程访问是计算机网络在应用中的一大优势, 但是也为黑客侵入计算机提供了便利, 只要了解相关的电话号码就能够很快进行入侵, 所以需要加大对这点的重视。

3.4要加强安全扫描技术的建设

安全扫描技术是指对计算机的服务器进行的安全扫描和检测行为, 可以及时的对潜在的隐患进行查找, 发现计算机的漏洞, 防止其被侵入。分为主动扫描和被动扫描两种, 主动扫描注利用对入侵或攻击行为进行模拟, 查找计算机网络服务器中存在的漏洞。被动扫描主要是对有关安全的规则和口令进行检查, 定期的进行安全扫描。还需要根据服务器实际应用的情况, 使用最新的扫描技术, 切实发挥出对安全进行扫描的作用, 提高其质量和水平。此外, 还需要加强对计算机服务器中应用的管理, 制定严格的管理制度, 相关人员需要遵守工作程序, 对来历不明的文件、邮件等禁止接收, 要求不能利用私人的U盘进行拷贝, 以免服务器染上病毒。要提高安全防范意识, 加强对安全技能的培训, 切实发挥工作人员积极能动性, 避免计算机网络服雾气受到威胁。

4结论

综上所述, 计算机服务器在现实生活被广泛应用, 一旦出现安全问题, 就会造成很大损失, 影响人们的正常生活, 所以需要不断完善计算机服务器的防御机制, 提高计算机网络的安全, 建立良好的网络环境, 使计算机更好的发挥作用。

参考文献

[1]周宇飞.计算机网络服务器的入侵与防御技术探讨[J].生物技术与计算机科学研究, 2016 (02) .

注:本文为网友上传,旨在传播知识,不代表本站观点,与本站立场无关。若有侵权等问题请及时与本网联系,我们将在第一时间删除处理。E-MAIL:66553826@qq.com

上一篇:太空授课观后感1000字 下一篇:木马入侵