導航:首頁 > 配伺服器 > is伺服器如何防護

is伺服器如何防護

發布時間:2025-09-02 14:24:47

㈠ 伺服器如何防禦cc攻擊

CC攻擊是DDoS(分布式拒絕服務)的一種,相比其它的DDoS攻擊,CC似乎更有技術含量一些。面對這種類型的攻擊形勢,在網站上看不到到虛假IP,也沒有特別大的異常流量,但它會造成伺服器無法進行正常連接,一條ADSL的普通用戶就可以讓一台高性能的Web伺服器掛掉。而最讓人擔憂的是這種攻擊技術含量其實不高,只要利用一些專用工具和一些IP代理,一個初、中級的電腦水平的用戶就能夠實施DDoS攻擊。

  1. 定時掃描網路的主節點
    由於大多數網路惡意攻擊都是對網路的主節點進行攻擊,因此,服務商會定期掃描網路主節點,尋找可能存在的安全隱患去及時清理。

  2. 主節點配置有防火牆
    配置防火牆在主要節點上,能夠過濾掉網路惡意攻擊,極大程度去提高網路安全而降低由於網路惡意攻擊帶來的風險。目前,網時的高防伺服器在骨幹節點上採用了3D立體防禦體系,能夠無視CC攻擊、防禦DDOS攻擊,基本上能夠實現無視網路任意攻擊。

  3. 帶寬冗餘充足
    網路惡意攻擊其中一個形式就有帶寬消耗型攻擊,我們常見的伺服器帶寬堵塞就是大量的攻擊數據包堵塞導致的,這就需要高防伺服器所在機房帶寬冗餘充足。

  4. 過濾不必要IP和埠
    高防伺服器可以在路由器上過濾掉假的IP,關閉其餘埠只開放服務埠。

㈡ 如何防範伺服器被攻擊

一,首先伺服器一定要把administrator禁用,設置一個陷阱賬號:"Administrator"把它許可權降至最低,然後給一套非常復雜的密碼,重新建立
一個新賬號,設置上新密碼,許可權為administraor

然後刪除最不安全的組件:

建立一個BAT文件,寫入
regsvr32/u C:\WINDOWS\System32\wshom.ocx
del C:\WINDOWS\System32\wshom.ocx
regsvr32\u C:\WINDOWS\system32\shell32.dll
del C:\WINDOWS\system32\shell32.dll

二,IIS的安全:

1、不使用默認的Web站點,如果使用也要將 將IIS目錄與系統磁碟分開。

2、刪除IIS默認創建的Inetpub目錄(在安裝系統的盤上)。

3、刪除系統盤下的虛擬目錄,如:_vti_bin、IISSamples、Scripts、IIShelp、IISAdmin、IIShelp、MSADC。

4、刪除不必要的IIS擴展名映射。

右鍵單擊「默認Web站點→屬性→主目錄→配置」,打開應用程序窗口,去掉不必要的應用程序映射。主要為.shtml, .shtm, .stm

5、更改IIS日誌的路徑

右鍵單擊「默認Web站點→屬性-網站-在啟用日誌記錄下點擊屬性

6、如果使用的是2000可以使用iislockdown來保護IIS,在2003運行的IE6.0的版本不需要。

八、其它

1、 系統升級、打操作系統補丁,尤其是IIS 6.0補丁、SQL SP3a補丁,甚至IE 6.0補丁也要打。同時及時跟蹤最新漏洞補丁;

2、停掉Guest 帳號、並給guest 加一個異常復雜的密碼,把Administrator改名或偽裝!

3、隱藏重要文件/目錄

可以修改注冊表實現完全隱藏:「HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\ Current-Version\Explorer\Advanced\Folder\Hi

-dden\SHOWALL」,滑鼠右擊 「CheckedValue」,選擇修改,把數值由1改為0

4、啟動系統自帶的Internet連接防火牆,在設置服務選項中勾選Web伺服器。

5、防止SYN洪水攻擊

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters

新建DWORD值,名為SynAttackProtect,值為2

EnablePMTUDiscovery 值為0

NoNameReleaseOnDemand 值為1

EnableDeadGWDetect 值為0

KeepAliveTime 值為300,000

PerformRouterDiscovery 值為0

EnableICMPRedirects 值為0

6. 禁止響應ICMP路由通告報文

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\Interfaces\interface

新建DWORD值,名為PerformRouterDiscovery 值為0

7. 防止ICMP重定向報文的攻擊

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters

將EnableICMPRedirects 值設為0

8. 不支持IGMP協議

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters

新建DWORD值,名為IGMPLevel 值為0

9、禁用DCOM:

運行中輸入 Dcomcnfg.exe。 回車, 單擊「控制台根節點」下的「組件服務」。 打開「計算機」子文件夾

對於本地計算機,請以右鍵單擊「我的電腦」,然後選擇「屬性」。選擇「默認屬性」選項卡。

清除「在這台計算機上啟用分布式 COM」復選框。

10.禁用服務里的
Workstation 這服務開啟的話可以利用這個服務,可以獲取伺服器所有帳號.

11阻止IUSR用戶提升許可權

三,這一步是比較關鍵的(禁用CMD運行)

運行-gpedit.msc-管理模板-系統
-阻止訪問命令提示符
-設置
-已啟用(E)
-也停用命令提示符腳本處理嗎?
(是)

四,防止SQL注入

打開SQL Server,在master庫用查詢分析器執行以下語句:

exec sp_dropextendedproc 'xp_cmdshell

使用了以上幾個方法後,能有效保障你的伺服器不會隨便被人黑或清玩家數據,當然我技術有限,有的高手還有更多方法入侵你的伺服器,這

需要大家加倍努力去學習防黑技術,也希望高手們對我的評論給予指點,修正出更好的解決方案,對玩家的數據做出更有力的保障~~~

㈢ IIS伺服器的使用與管理怎樣做

IIS伺服器特別容易成為攻擊者的靶子。搞清楚了這一點後,網路管理員必須准備執行大量的安全措施。我將要為你們提供的是一個清單,伺服器操作員也許會發現這是非常有用的。

1. 保持Windows升級:

你必須在第一時間及時地更新所有的升級,並為系統打好一切補丁。考慮將所有的更新下載到你網路上的一個專用的伺服器上,並在該機器上以Web的形式將文件發布出來。通過這些工作,你可以防止你的Web伺服器接受直接的Internet訪問。

2. 使用IIS防範工具:

這個工具有許多實用的優點,然而,請慎重的使用這個工具。如果你的Web伺服器和其他伺服器相互作用,請首先測試一下防範工具,以確定它已經被正確的配置,保證其不會影響Web伺服器與其他伺服器之間的通訊。

3. 移除預設的Web站點:

很多攻擊者瞄準inetpub這個文件夾,並在裡面放置一些偷襲工具,從而造成伺服器的癱瘓。防止這種攻擊最簡單的方法就是在IIS里將預設的站點禁用。然後,因為網蟲們都是通過IP地址訪問你的網站的 (他們一天可能要訪問成千上萬個IP地址),他們的請求可能遇到麻煩。將你真實的Web站點指向一個背部分區的文件夾,且必須包含安全的NTFS許可權 (將在後面NTFS的部分詳細闡述)。

4. 如果你並不需要FTP和SMTP服務,請卸載它們:

進入計算機的最簡單途徑就是通過FTP訪問。FTP本身就是被設計滿足簡單讀/寫訪問的,如果你執行身份認證,你會發現你的用戶名和密碼都是通過明文的形式在網路上傳播的。SMTP是另一種允許到文件夾的寫許可權的服務。通過禁用這兩項服務,你能避免更多的黑客攻擊。

5. 有規則地檢查你的管理員組和服務:

有一天我進入我們的教室,發現在管理員組里多了一個用戶。這意味著這時某個人已經成功地進入了你的系統,他或她可能冷不丁地將*扔到你的系統里,這將會突然摧毀你的整個系統,或者佔用大量的帶寬以便黑客使用。黑客同樣趨向於留下一個幫助服務,一旦這發生了,採取任何措施可能都太晚了,你只能重新格式化你的磁碟,從備份伺服器恢復你每天備份的文件。因此,檢查IIS伺服器上的服務列表並保持盡量少的服務必須成為你每天的任務。你應該記住哪個服務應該存在,哪個服務不應該存在。Windows2000 Resource Kit帶給我們一個有用的程序,叫作tlist.exe,它能列出每種情況運行在svchost 之下的服務。運行這個程序可以尋找到一些你想要知道的隱藏服務。給你一個提示:任何含有daemon幾個字的服務可能不是Windows本身包含的服務,都不應該存在於IIS伺服器上。想要得到Windows服務的列表並知道它們各自有什麼作用,請點擊這里。

6. 嚴格控制伺服器的寫訪問許可權:

這聽起來很容易,然而,在大學校園里,一個Web伺服器實際上是有很多"作者"的。教職人員都希望讓他們的課堂信息能被遠程學生訪問。職員們則希望與其他的職員共享他們的工作信息。伺服器上的文件夾可能出現極其危險的訪問許可權。將這些信息共享或是傳播出去的一個途徑是安裝第2個伺服器以提供專門的共享和存儲目的,然後配置你的Web伺服器來指向共享伺服器。這個步驟能讓網路管理員將Web伺服器本身的寫許可權僅僅限制給管理員組。

7. 設置復雜的密碼:

我最近進入到教室,從事件察看器里發現了很多可能的黑客。他或她進入了實驗室的域結構足夠深,以至於能夠對任何用戶運行密碼破解工具。如果有用戶使用弱密碼 (例如"password"或是 changeme"或者任何字典單詞),那麼黑客能快速並簡單的入侵這些用戶的賬號。

8. 減少/排除Web伺服器上的共享:

如果網路管理員是唯一擁有Web伺服器寫許可權的人,就沒有理由讓任何共享存在。共享是對黑客最大的誘惑。此外,通過運行一個簡單的循環批處理文件,黑客能夠察看一個IP地址列表,利用\\命令尋找Everyone/完全控制許可權的共享。

8. 禁用TCP/IP協議中的NetBIOS:

這是殘忍的。很多用戶希望通過UNC路徑名訪問Web伺服器。隨著NETBIOS被禁用,他們便不能這么做了。另一方面,隨著NETBIOS被禁用,黑客就不能看到你區域網上的資源了。這是一把雙刃劍,如果網路管理員部署了這個工具,下一步便是如何教育Web用戶如何在NETBIOS失效的情況下發布信息。

9. 使用TCP埠阻塞:

這是另一個殘忍的工具。如果你熟悉每個通過合法原因訪問你伺服器的TCP埠,那麼你可以進入你網路介面卡的屬性選項卡,選擇綁定的TCP/IP協議,阻塞所有你不需要的埠。你必須小心的使用這一工具,因為你並不希望將自己鎖在Web伺服器之外,特別是在當你需要遠程登陸伺服器的情況下。要得到TCP埠的詳細細節,點擊這里。

10. 仔細檢查*.bat和*.exe 文件:

每周搜索一次*.bat和*.exe文件,檢查伺服器上是否存在黑客最喜歡,而對你來說將是一場惡夢的可執行文件。在這些破壞性的文件中,也許有一些是*.reg文件。如果你右擊並選擇編輯,你可以發現黑客已經製造並能讓他們能進入你系統的注冊表文件。你可以刪除這些沒任何意義但卻會給入侵者帶來便利的主鍵。

11. 管理IIS目錄安全:

IIS目錄安全允許你拒絕特定的IP地址、子網甚至是域名。作為選擇,我選擇了一個被稱作WhosOn的軟體,它讓我能夠了解哪些IP地址正在試圖訪問伺服器上的特定文件。WhosOn列出了一系列的異常。如果你發現一個傢伙正在試圖訪問你的cmd.exe,你可以選擇拒絕這個用戶訪問Web伺服器。當然,在一個繁忙的Web站點,這可能需要一個全職的員工!然而,在內部網,這真的是一個非常有用的工具。你可以對所有區域網內部用戶提供資源,也可以對特定的用戶提供。

12. 使用NTFS安全:

預設地,你的NTFS驅動器使用的是EVERYONE/完全控制許可權,除非你手工關掉它們。關鍵是不要把自己鎖定在外,不同的人需要不同的許可權,管理員需要完全控制,後台管理賬戶也需要完全控制,系統和服務各自需要一種級別的訪問許可權,取決於不同的文件。最重要的文件夾是System32,這個文件夾的訪問許可權越小越好。在Web伺服器上使用NTFS許可權能幫助你保護重要的文件和應用程序。

13. 管理用戶賬戶:

如果你已經安裝IIS,你可能產生了一個TSInternetUser賬戶。除非你真正需要這個賬戶,否則你應該禁用它。這個用戶很容易被滲透,是黑客們的顯著目標。為了幫助管理用戶賬戶,確定你的本地安全策略沒有問題。IUSR用戶的許可權也應該盡可能的小。

14. 審計你的Web伺服器:

審計對你計算機的性能有著較大的影響,因此如果你不經常察看的話,還是不要做審計了。如果你真的能用到它,請審計系統事件並在你需要的時候加入審計工具。如果你正在使用前面提到的WhosOn工具,審計就不那麼重要了。預設地,IIS總是紀錄訪問, WhosOn 會將這些紀錄放置在一個非常容易易讀的資料庫中,你可以通過Access或是 Excel打開它。如果你經常察看異常資料庫,你能在任何時候找到伺服器的脆弱點。

最後的技巧: 登陸你的Web伺服器並在命令行下運行netstat -an。觀察有多少IP地址正嘗試和你的埠建立連接,然後你將有一大堆的調查和研究要做了。

閱讀全文

與is伺服器如何防護相關的資料

熱點內容
捷豹小型空氣壓縮機 瀏覽:548
綠盾文檔加密系統哪裡有賣 瀏覽:630
我的世界怎麼開掛在伺服器裡面 瀏覽:782
西門子自鎖正反轉編程圖 瀏覽:740
出國英語pdf 瀏覽:913
演算法線性匹配 瀏覽:665
山東省dns伺服器雲主機 瀏覽:548
安卓5g軟體怎麼隱藏 瀏覽:833
編譯內核空間不足開不了機 瀏覽:879
漢紀pdf 瀏覽:466
在哪裡下載國家醫保app 瀏覽:649
沒有與文件擴展關聯的編譯工具 瀏覽:420
我的世界反編譯mcp下載 瀏覽:14
安卓手柄下載什麼軟體 瀏覽:62
pushrelabel演算法 瀏覽:843
硬碟資料部分文件夾空白 瀏覽:609
cssloader的編譯方式 瀏覽:932
java面板大小 瀏覽:496
怎麼用命令方塊打出字體 瀏覽:492
台灣加密貨幣研究小組 瀏覽:289