怎么防止服务器遭受黑客攻击
ddos攻击是一种比较原始攻击,攻击者通过流量式或请求数量访问,超过服务器正常承受能力,让服务器处于瘫痪。正常访问者无法访问到服务器,是使服务器处于离线状态。遇到DDOS攻击常见有三种方式来防御。
1.使用高防服务器:高防服务器主要是指独立单个硬防防御,可以为单个客户提供安全维护,总体来看属于服务器的一种,根据各个IDC机房的环境不同,有的提供有硬防,有使用软防。简单来说,就是能够帮助服务器拒绝服务攻击,并且定时扫描现有的网络主节点,查找可能存在的安全漏洞的服务器。高防服务器租用价格要比普通服务器租用价格贵。适合经常有小流量的攻击的站点、游戏、应用等服务器
2.使用防火墙软件:防火墙获取攻击者的IP地址、与服务器的连接数,并将其屏蔽,从而可以防御到小型的DDoS攻击。这种方法适用于规模较小的骚扰型DDoS攻击。
3.专业的DDOS防御增值服务:面对DDoS这种全行业都要无法避免的问题,服务商提供专业DDoS防护解决方案。防护方案部署到服务器上,包括切换高防IP、CDN节点等。通过海量带宽资源分散攻击者流量,您将再也不用担心没有足够的资源来发布您的业务,将再也不用担心DDoS攻击可能削弱您的业务,您将获得一个最具竞争力的纯净商业环境来保障业务的正常开展。
自己如何架设服务器,如果服务器被攻击怎么防?
找专业的安全公司给你做防攻击和服务器的安全维护。
服务器安全这问题,很重要,之前服务器被黑,管理员账号也被篡改,远程端口也登陆不了了。,在网上搜索了一些服务器安全设置以及防黑的文章,对着文章,我一个一个的设置起来,费了好几天的时间才设置完,原以为会防止服务器再次被黑,没想到服务器竟然瘫痪了,网站都打不开了,无奈对服务器安全也是一窍不通,损失真的很大,数据库都损坏了,我哪个后悔啊。娘个咪的。最后还是让机房把系统重装了。找了几个做网站服务器方面的朋友,咨询了关于服务器被黑的解决办法,他们都建议我找专业做服务器安全方面的公司来给解决处理,最后我找了国内最有名的安全公司sinesafe,服务器被黑的问题,才得以解决。
一路的走来,才知道,服务器安全问题可不能小看了。经历了才知道,服务器安全了给自己带来的也是长远的利益。 希望我的经历能帮到楼主,帮助别人也是在帮助我自己。
下面是一些关于安全方面的建议!
建站一段时间后总能听得到什么什么网站被挂马,什么网站被黑。好像入侵挂马似乎是件很简单的事情。其实,入侵不简单,简单的是你的网站的必要安全措施并未做好。
一:挂马预防措施:
1、建议用户通过ftp来上传、维护网页,尽量不安装asp的上传程序。
2、定期对网站进行安全的检测,具体可以利用网上一些工具,如sinesafe网站挂马检测工具!
序,只要可以上传文件的asp都要进行身份认证!
3、asp程序管理员的用户名和密码要有一定复杂性,不能过于简单,还要注意定期更换。
4、到正规网站下载asp程序,下载后要对其数据库名称和存放路径进行修改,数据库文件名称也要有一定复杂性。
5、要尽量保持程序是最新版本。
6、不要在网页上加注后台管理程序登陆页面的链接。
7、为防止程序有未知漏洞,可以在维护后删除后台管理程序的登陆页面,下次维护时再通过ftp上传即可。
8、要时常备份数据库等重要文件。
9、日常要多维护,并注意空间中是否有来历不明的asp文件。记住:一分汗水,换一分安全!
10、一旦发现被入侵,除非自己能识别出所有木马文件,否则要删除所有文件。
11、对asp上传程序的调用一定要进行身份认证,并只允许信任的人使用上传程序。这其中包括各种新闻发布、商城及论坛程
二:挂马恢复措施:
1.修改帐号密码
不管是商业或不是,初始密码多半都是admin。因此你接到网站程序第一件事情就是“修改帐号密码”。帐号
密码就不要在使用以前你习惯的,换点特别的。尽量将字母数字及符号一起。此外密码最好超过15位。尚若你使用
SQL的话应该使用特别点的帐号密码,不要在使用什么什么admin之类,否则很容易被入侵。
2.创建一个robots.txt
Robots能够有效的防范利用搜索引擎窃取信息的骇客。
3.修改后台文件
第一步:修改后台里的验证文件的名称。
第二步:修改conn.asp,防止非法下载,也可对数据库加密后在修改conn.asp。
第三步:修改ACESS数据库名称,越复杂越好,可以的话将数据所在目录的换一下。
4.限制登陆后台IP
此方法是最有效的,每位虚拟主机用户应该都有个功能。你的IP不固定的话就麻烦点每次改一下咯,安全第一嘛。
5.自定义404页面及自定义传送ASP错误信息
404能够让骇客批量查找你的后台一些重要文件及检查网页是否存在注入漏洞。
ASP错误嘛,可能会向不明来意者传送对方想要的信息。
6.慎重选择网站程序
注意一下网站程序是否本身存在漏洞,好坏你我心里该有把秤。
7.谨慎上传漏洞
据悉,上传漏洞往往是最简单也是最严重的,能够让黑客或骇客们轻松控制你的网站。
可以禁止上传或着限制上传的文件类型。不懂的话可以找专业做网站安全的sinesafe公司。
8. cookie 保护
登陆时尽量不要去访问其他站点,以防止 cookie 泄密。切记退出时要点退出在关闭所有浏览器。
9.目录权限
请管理员设置好一些重要的目录权限,防止非正常的访问。如不要给上传目录执行脚本权限及不要给非上传目录给于写入权。
10.自我测试
如今在网上黑客工具一箩筐,不防找一些来测试下你的网站是否OK。
11.例行维护
a.定期备份数据。最好每日备份一次,下载了备份文件后应该及时删除主机上的备份文件。
b.定期更改数据库的名字及管理员帐密。
c.借WEB或FTP管理,查看所有目录体积,最后修改时间以及文件数,检查是文件是否有异常,以及查看是否有异常的账号。
如何自己搭建CDN服务器做防御?
Foxmail Server(以下简称FMS)可以搭建出功能强大的邮件服务器。本文以FMS For Windows 2.0为例,从其设置、管理、收发邮件等几方面入手为大家简单介绍该软件的使用方法及注意事项。 ★安装和设置邮件服务器 FMS2.0要求操作系统Windows NT4.0(Service Pack4以上)和IIS5.0及以上版本的支持才能实现全部功能,并且还应以Administrator身份登录计算机。我们的讨论则是基于Windows Server 2000+IIS5.0的试验环境。FMS的安装过程比较简单,这里不再赘述,我们重点谈谈它的设置过程。 一、设置域名和管理员口令 程序安装完毕后,自动进入设置向导。单击“下一步”按钮,即可进入“应用程序设置”窗口。在这里我们可以设置用户信箱的域名(即用户E-mail地址中@字符的后缀部分)和管理员口令。您可以向域名管理机构申请合法的域名。但是如果通信范围仅限于局域网内部,也可以通过内部的DNS服务器建立一个邮件服务器专用的域名。为叙述方便,我们使用了本机的机器名作为域名(在命令行窗口中键入“hostname”命令就能得到本机的机器名),本例中的机器名为CHHUIAN。然后设置系统管理员口令和邮箱密码以及域管理员口令和邮箱密码,以后在管理系统和域时会用到两个管理员口令(图1)。 二、设置网络参数 域名和管理员口令设置完成后,单击“下一步”按钮进入“网络设置”窗口。在这里可以设定DNS地址、SMTP端口、POP3端口等信息。DNS地址栏中应该填入当地电信部门或您所在的ISP提供的DNS地址,当然如果您只是在局域网内部通信且使用机器名作为域名,则只需填入服务器IP地址即可。本例中的DNS地址为本机IP地址“10.115.223.10”。SMTP端口和POP3端口应该采用默认参数,不过在这里可能会遇到SMTP端口或POP3端口被占用的问题。我们应按照提示停止某些程序对该端口的占用,并且保证以后在运行FMS时这些应用程序始终被关闭。该窗口最下边有一个关于Esmtp的可选项,这是一种身份认证功能,与客户端的“SMTP服务器需要身份认证”配合使用,可以杜绝垃圾邮件的侵袭(图2)。 小提示:一般情况下很容易出现SMTP端口被占用的情况,其原因是?袅薎IS自带的SMTP服务。这时只需在IIS属性对话框中将SMTP服务停止即可解决。 三、IIS设置 接着单击“下一步”按钮进入“IIS设置”窗口,可以通过设置IIS使FMS支持Webmail。为简化操作,我们选中“默认网站”作为Webmail所依附的站点,并采用默认的“Webmail”作为虚拟目录名。单击“完成”按钮,程序会自动对FMS进行配置,根据提示结束设置工作并重新启动服务器(图3)。 客户端收发邮件 邮件服务器设置完成后,我们就可以使用Webmail方式或邮件客户端软件收发邮件了。在客户机或服务器上启动IE浏览器,在地址栏键入邮件服务器地址“10.115.223.10/webmail”。回车后出现webmail入口界面。如果是新用户,必须先注册账号才能使用。关于在webmail方式下注册用户和收发邮件的方法相信大家一定很熟悉,这里不作讨论。如果使用Foxmail收发邮件,我们只需新建一个账户,填入相应的邮件服务器名(本例中POP3和SMTP服务器均为CHHUIAN)和已经注册的账户及密码,完成后即可与局域网内的用户通信了(图4)。 ★管理邮件服务器 我们可以通过两种方式对邮件服务器进行管理。一种方式是通过Webmail界面进行管理,在浏览器地址栏键入“10.115.223.10/Webmail/sysad- min”或“10.115.223.10/Webmail/admin”并键入相应密码即可登录系统管理员界面或域管理员界面。在这里,我们可以对“系统”和“域”两方面进行管理。“系统”管理的权限是管理“域”和“系统过滤器”,可以添加或删除域、更改指定域的管理员口令等,但是在Webmail方式下无法更改指定域的名称。“域”的管理权限仅限于某个域,可以在该域内添加或删除账户、查看某个账户的密码和个人信息、管理该域的公共地址簿等。同样,在Webmail方式下域管理员不能更改账户的名称。 另一种方式是通过本机管理程序进行管理,可以通过程序组启动管理系统。这种方式除了具备Webmail方式下的全部管理功能外,还增加了更改域名和账户名、更改账户的邮箱容量等功能,可以更全面地管理“系统”和“域”。不过测试版没有提供第二种管理方式。 上述内容较笼统地介绍了FMS的使用方法。作为一款功能强大的企业级邮件服务平台,它还有诸如安全邮件设置、日程管理、Wapmail等许多实用功能,有兴趣的朋友可以深入研究
服务器怎么防攻击
在频频恶意攻击用户、系统漏洞层出不穷的今天,作为网络治理员、系统治理员虽然在服务器的安全上都下了不少功夫,诸如及时打上系统安全补丁、进行一些常规的安全配置,但有时仍不安全。因此必须恶意用户入侵之前,通过一些系列安全设置,来将入侵者们挡在“安全门”之外,下面就将我在3A网络服务器上做的一些最简单、最有效的防(Overflow)溢出、本地提供权限攻击类的解决办法给大家分享,小弟亲自操刀,基本没出过安全故障!
一、如何防止溢出类攻击
1.尽最大的可能性将系统的漏洞补丁都打完,最好是比如Microsoft Windows Server系列的系统可以将自动更新服务打开,然后让服务器在您指定的某个时间段内自动连接到Microsoft Update网站进行补丁的更新。假如您的服务器为了安全起见 禁止了对公网外部的连接的话,可以用Microsoft WSUS服务在内网进行升级。
2.停掉一切不需要的系统服务以及应用程序,最大限能的降底服务器的被攻击系数。比如前阵子的MSDTC溢出,就导致很多服务器挂掉了。其实假如 WEB类服务器根本没有用到MSDTC服务时,您大可以把MSDTC服务停掉,这样MSDTC溢出就对您的服务器不构成任何威胁了。
3.启动TCP/IP端口的过滤,仅打开常用的TCP如21、80、25、110、3389等端口;假如安全要求级别高一点可以将UDP端口关闭,当然假如这样之后缺陷就是如在服务器上连外部就不方便连接了,这里建议大家用IPSec来封UDP。在协议筛选中”只答应”TCP协议(协议号为:6)、 UDP协议(协议号为:17)以及RDP协议(协议号为:27)等必需用协议即可;其它无用均不开放。
4.启用IPSec策略:为服务器的连接进行安全认证,给服务器加上双保险。如三所说,可以在这里封掉一些危险的端品诸如:135 145 139 445 以及UDP对外连接之类、以及对通读进行加密与只与有信任关系的IP或者网络进行通讯等等。(注:其实防反弹类木马用IPSec简单的禁止UDP或者不常用TCP端口的对外访问就成了,关于IPSec的如何应用这里就不再敖续,可以到服安讨论Search “IPSec”,就 会有N多关于IPSec的应用资料..)
二、删除、移动、更名或者用访问控制表列Access Control Lists (ACLs)控制要害系统文件、命令及文件夹:
1.黑客通常在溢出得到shell后,来用诸如net.exe net1.exe ipconfig.exe user.exe query.exe regedit.exe regsvr32.exe 来达到进一步控制服务器的目的如:加账号了,克隆治理员了等等;这里可以将这些命令程序删除或者改名。(注重:在删除与改名时先停掉文件复制服务 (FRS)或者先将 %windir%\system32\dllcache\下的对应文件删除或改名。
2.也或者将这些.exe文件移动到指定的文件夹,这样也方便以后治理员自己使用
3.访问控制表列ACLS控制:找到%windir%\system32下找到cmd.exe、cmd32.exe net.exe net1.exe ipconfig.exe t user.exe reg.exe regedit.exe regedt32.exe regsvr32.exe 这些黑客常用的文件,在“属性”→“安全”中对他们进行访问的ACLs用户进 行定义,诸如只给administrator有权访问,假如需要防范一些溢出攻击、以及溢出成功后对这些文件的非法利用,那么只需要将system用户在 ACLs中进行拒绝访问即可。
4.假如觉得在GUI下面太麻烦的话,也可以用系统命令的CACLS.EXE来对这些.exe文件的Acls进行编辑与修改,或者说将他写成一个.bat批处理 文件来执行以及对这些命令进行修改。(具体用户自己参见cacls /? 帮助进行)
5.对磁盘如C/D/E/F等进行安全的ACLS设置从整体安全上考虑的话也是很有必要的,另外非凡是win2k,对Winnt、Winnt\System、Document and Setting等文件夹。
6.进行注册表的修改禁用命令解释器: (假如您觉得用⑤的方法太烦琐的话,那么您不防试试下面一劳永逸的办法来禁止CMD的运行,通过修改注册表,可以禁止用户使用命令解释器 (CMD.exe)和运行批处理文件(.bat文件)。具体方法:新建一个双字节(REG_DWord)执行 HKEY_CURRENT_USER\Software\PolicIEs\ Microsoft\Windows\System\DisableCMD,修改其值为1,命令解释器和批处理文件都不能被运行。修改其值为2,则只是禁止命令解释器的运行,反之将值改为0,则是打开CMS命令解释器。假如您赚手动太麻烦的话,请将下面的代码保存为*.reg文件,然后导入。
7.对一些以System权限运行的系统服务进行降级处理。(诸如:将Serv-U、Imail、IIS、Php、Mssql、Mysql等一系列以 System权限运行的服务或者应用程序换成其它administrators成员甚至users权限运行,这样就会安全得多了…但前提是需要对这些基本运行状态、调用API等相关情况较为了解. )
0条大神的评论