防黑加固Linux服务器安全加固?

防黑加固Linux服务器安全加固?,第1张

使用一些安全测试的办法与工具对服务器进行风险检测,找出服务器的脆弱点以及存在的安全缺陷。
针对服务器 *** 作系统自身的安全测试,包括一些系统配置、主机漏洞扫描等等
查看服务器 *** 作系统当前用户是否为root用户,尽量避免使用root用户登录,启动其他服务程序,除非是一些需要root权限的安全工具,前提需要保证工具来源可信。终端需要 who 既可以查看当前登录用户。
登录到Linux系统,此时切换到root用户,下载lynis安全审计工具,切换到lynis运行脚本目录,执行 /lynis --check-all –Q 脚本语句,开始对本地主机扫描审计,等待扫描结束,查看扫描结果。
登录到Linux系统,切换到root用户,使用命令行方式安装Clamav 杀毒软件,安装完毕需要更新病毒库,执行扫描任务,等待扫描结束获取扫描结果,根据扫描结果删除恶意代码病毒;
登录到Linux系统,切换到root用户,下载Maldetect Linux恶意软件检测工具,解压缩后完成安装。运行扫描命令检测病毒,等待扫描结束获取扫描报告,根据扫描报告删除恶意病毒软件;
登录到Linux系统,切换到root用户,下载Chkrootkit后门检测工具包,解压缩后进入 Chkrootkit目录,使用gcc安装Chkrootkit,安装成功即开始Chkrootkit扫描工作,等待扫描结束,根据扫描结果恢复系统;
登录到Linux系统,切换到root用户,下载RKHunter 后门检测工具包,解压缩后进入 RKHunter 目录,执行命令安装RKHunter ,安装成功即开始启用后门检测工作,等待检测结束,根据检测报告更新 *** 作系统,打上漏洞对应补丁;
使用下面工具扫描Web站点:nikto、wa3f、sqlmap、safe3 … …
扫描Web站点的信息: *** 作系统类型、 *** 作系统版本、端口、服务器类型、服务器版本、Web站点错误详细信息、Web目录索引、Web站点结构、Web后台管理页面 …
测试sql注入,出现几个sql注入点
测试xss攻击,出现几个xss注入点
手动测试某些网页的输入表单,存在没有进行逻辑判断的表单,例如:输入邮箱的表单,对于非邮箱地址的输入结果,任然会继续处理,而不是提示输入错误,返回继续输入。
针对风险测试后得到的安全测试报告,修复系统存在的脆弱点与缺陷,并且进一步加强服务器的安全能力,可以借助一些安全工具与监控工具的帮助来实现。
对服务器本身存在的脆弱性与缺陷性进行的安全加固措施。
使用非root用户登录 *** 作系统,使用非root用户运行其他服务程序,如:web程序等;
web权限,只有web用户组用户才能 *** 作web应用,web用户组添加当前系统用户;
数据库权限,只有数据库用户组用户才能 *** 作数据库,数据库用户组添加当前系统用户;
根据安全审计、恶意代码检查、后门检测等工具扫描出来的结果,及时更新 *** 作系统,针对暴露的漏洞打上补丁。
对于发现的恶意代码病毒与后门程序等及时删除,恢复系统的完整性、可信行与可用性。
部署在服务器上的Web站点因为程序员编写代码时没有注意大多的安全问题,造成Web服务站点上面有一些容易被利用安全漏洞,修复这些漏洞以避免遭受入侵被破坏。
配置当前服务器隐藏服务器信息,例如配置服务器,隐藏服务器类型、服务器的版本、隐藏服务器管理页面或者限制IP访问服务器管理页面、Web站点错误返回信息提供友好界面、隐藏Web索引页面、隐藏Web站点后台管理或者限制IP访问Web站点后台。
使用Web代码过滤sql注入或者使用代理服务器过滤sql注入,这里更加应该使用Web代码过滤sql注入,因为在页面即将提交给服务器之前过滤sql注入,比sql注入到达代理服务器时过滤,更加高效、节省资源,用户体验更好,处理逻辑更加简单。

云服务器的使用越来越广泛,愈加受到众多企业的青睐,那么,在使用过程时如何更好的做好防护措施呢?小蚁君来说说。

1随时检查系统安全漏洞,安装系统补丁。不管是Windows还是Linux, *** 作系统都会有漏洞,及时装上补丁,避免被不法分子恶意利用攻击

2安装并升级杀毒软件。目前网络上的病毒越加猖獗,随时会影响到网站服务器的安全,因此,系统要安装上杀毒软件来提前预防病毒的传播,并定期检查升级杀毒软件,自动更新病毒库。

3定期对服务器数据进行备份。为预防突发的系统故障而导致的数据丢失,平时就要定期对系统数据进行备份,同时,重要的系统文件建议存放在不同的服务器上,以便系统出故障时能将损失降到最低。

4定期对账号密码进行修改保护。账号和密码保护可以说是服务器系统的第一道防线,目前大部分对服务器的网络攻击都是从密码开始的,一旦不法分子截获了密码,那么前面所做的所有安全防护措施都将失去了作用。

5关闭不常用的服务和端口。服务器 *** 作系统在安装时,会启动一些不需要的服务,不仅占用了系统的资源,还会增加系统的安全隐患。因此,定期检查系统运行中的软件和服务,没有使用的就关闭掉。

做了那么多,那么要怎么样才能避免一些低级的黑客攻击呢?

小蚁君网络了一些方法以及应对的措施

常见攻击手段

1、针对网站

11、SQL注入

sql注入也是老生常谈了,基本上算是常识了,这种手段无非是利用后台漏洞通过URL将关键SQL语句带入程序并在数据库中执行从而造成破坏性结果。常见情况包括后台使用了的致命的字符串拼接,比如在java的jdbc中使用如下写法

String sql = "select from t_user where username = "+username;

1

如果入参username在url中被换成不怀好意的sql语句或者其他,数据库也就危险了。

localhost:8080/testproj/queryUserusername=;drop%20t_user;

此外,类似的mybatis的${}写法也是同样道理,最好换成#。

12、后台框架、协议漏洞

13、程序逻辑漏洞

这个就需要黑帽子们比较有耐心,去一点点找出来,举个例子,网站有效性校验。针对数值有效性,前端有进行过滤,但是网站后台没有做参数有效性校验,这时候恶意者使用F12或postman等拼装ajax请求,将dfa或者-1ad这种非法数字发送给后台,健壮性差的程序就很容易报错,异常暴露到页面上,瞬间就能让 *** 作者知道后台使用何种语言何种框架。更严重的可能是利用程序逻辑漏洞做重复提交、越权 *** 作等行为,因此需要开发人员注意。

14、CSRF攻击

>一、安装配置dhcp[root@localhost ~]# yum -y install dhcp[root@localhost ~]# cd /usr/share/doc/dhcp-4"; DNS服务器域名option domain-name-servers 192168124; DNS服务器的IP地址default-lease-time 360000; 默认租约时间max-lease-time 720000; 最大租约时间ddns-update-style none;log-facility local7;subnet 19216810 netmask 2552552550 { 分配的网段19216810/24range 1921681100 1921681230; 分配的ip地址区间;option routers 19216811; 网关ip;option broadcast-address 1921681255; 广播地址;}host boss { boss为主机名,随便取;hardware ethernet 00:0C:29:6C:A6:F8; 主机网卡的mac地址;fixed-address 192168110; 给其分配的ip;}[root@localhost ~]# /etc/initd/dhcpd restart关闭 dhcpd: [确定]正在启动 dhcpd: [确定]三、查看端口监听状态[root@localhost ~]# netstat -ltunp grep dhcpdudp 0 0 0000:67 0000: 5346/dhcpdLinux系统下构建DHCP服务器 /Linux/2013-06/86531htmCentOS下配置主从DNS服务器以及DHCP下的DDNS/Linux/2013-06/85634htmSUSELinux 11 pxe+DHCP+tftp+ftp 无人值守安装/Linux/2013-06/85481htmLinux下架设DHCP服务器过程及3种测试 /Linux/2013-05/84832htmLinux上一步一步实现DHCP服务器 /Linux/2013-04/82244htmCentOS 65系统下构建DHCP服务器 /Linux/2014-06/103203htm

渗透测试流程

前渗透阶段

信息搜集、漏洞扫描

渗透阶段

漏洞利用、OWASP Top 10、web安全漏洞、中间件漏洞、系统漏洞、权限提升、Windows/Linux、第三方数据库、番外:处理WAF拦截

后渗透阶段

内网渗透、内网反d(端口转发、端口复用)、域渗透、权限维持、系统后门(Window/Linux)、web后门(webshell、一句话木马)、痕迹清除、系统日志、web日志(IIS、Apache)

查看下系统日志,看下遭到的都是什么样的攻击;
扫描下网站,看下网站是否有被挂马、旋盖、有植入后门的痕迹,及时清除。
如果处理方法不是很清楚,建议可以找一家专业的安全公司(比如安全狗)帮忙处理。
如何防止被攻击:
1、定期更换账户密码,并且密码设置的复杂些。因为很多人攻击事件是通过弱密码进行的。
2、定期备份文件数据。提前做好备份工作有备无患。网站在受到黑客攻击之后,通过备份的数据可以对网站的相关数据进行恢复。要注意的是,要确保备份的文件是正常且没有病毒。
3、保护域名,慎重选择域名注册商,域名不保护好,很可能被泛解析或者流量攻击等。
4、关闭不需要的端口和服务
5、在服务器上安装防火墙,比如服务器安全狗和网站安全狗,用于保护服务器和网站,防御攻击。
如果是预防大流量的攻击,紧靠软件防火墙是不够的,建议可以看下软硬防相结合的方式,或者是ddos流量清洗服务,很多厂商现在都拥有这项服务。
6、确保你的杀毒软件是最新的,这个很重要。
7、经常扫描服务器和网站,看下是否有什么漏洞,及时更新安全补丁。
8、对各相关文件进行权限设置,哪些账号可访问,哪些可修改文件内容,加强文件安全性


欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/zz/12634781.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-05-27
下一篇 2023-05-27

发表评论

登录后才能评论

评论列表(0条)

保存