精品专区-精品自拍9-精品自拍三级乱伦-精品自拍视频-精品自拍视频曝光-精品自拍小视频

網站建設資訊

NEWS

網站建設資訊

如何確認服務器安全性 服務器的安全

如何檢查Linux系統服務器的安全性

但由于該操作系統是一個多用戶操作系統,黑客們為了在攻擊中隱藏自己,往往會選擇 Linux作為首先攻擊的對象。那么,作為一名Linux用戶,我們該如何通過合理的方法來防范Linux的安全呢?下面筆者搜集和整理了一些防范 Linux安全的幾則措施,現在把它們貢獻出來,懇請各位網友能不斷補充和完善。 1、禁止使用Ping命令Ping命令是計算機之間進行相互廳叢檢測線路完好的一個應用程序,計算機間交流數據的傳輸沒有 經過任何的加密處理,因此我們在用ping命令來檢測某一個服務器時,可能在因特網上存在某個非法分子,通過專門的黑客程序把在網絡線路上傳輸的信息中途 竊取,并利用偷盜過來的信息對指定的服務器或者系統進行攻擊,為此我們有必要在Linux系統中禁止使用Linux命令。在Linux里,如果要想使 ping沒反應也就是用來忽略icmp包,因此我們可以在Linux的命令行中輸入如下命令: echo 1 /proc/sys/net/ipv4/icmp_echo_igore_all 如果想恢復使用ping命令,就可以輸入 echo 0 /proc/sys/net/ipv4/icmp_echo_igore_all2、注意對系統及時備份為了防止系統在使用的過程中發生以外情況而難以正常運行,我們應該對Linux完好的系統進 行備份,最好是在一完成Linux系統的安裝任務后就對整個系統進行備份,以后可以根據這個備份來驗證系統的完整性,這樣就可以發現系統文件是否被非法修 改過。如果發生系統文件已經被破壞的情況,也可以使用系統備份來恢復到正常的狀態。備份信息時,我們可以把完好的系統信息備份在CD-ROM光盤上,以后 可以定期將系統與光盤內容進行比較以驗證系統的完整性是否遭到破壞。如果對安全級別的要求特別高,那么可以將光盤設置為可啟動的并且將驗證工作作為系統啟 動過程的一部分。這樣只要可以通過光盤啟動,就說明系統尚未被破壞過。 3、改進登錄服務器將系統的登錄服務器移到一個單獨的機器中會增加系統的安全級別,使用一個更安全的登錄服務器 來取代Linux自身的登錄工具也可以進一步提高安全。在大的Linux網絡中,最好使用一個單獨的登錄服務器用于syslog服務。它必須是一個能夠滿 足所有系統登錄需求并且擁有足夠的磁盤空間的服務器系統,在這個系統上應該沒有其它的服務運行。更安全的登錄服務器會大大削弱入侵者透過登錄系統竄改日志 文件的能力。 4、取消Root命令歷史記錄在Linux下,系統會自動記錄用戶輸入過的命令,而root用戶發出的命令往往具有敏感的 信息,為了保證安全性,一般應該不記錄或者少記錄root的命令歷史記錄。為了設置系統不記錄每個人執行過的命令,我們可以在Linux的命令行下,首先 用cd命令進入到/etc命令,然后用編輯命令來打開該目錄下面的profile文件,并在其中輸入如下內容: HISTFILESIZE=0

成都創新互聯IDC提供業務:西部信息服務器托管,成都服務器租用,西部信息服務器托管,重慶服務器租用等四川省內主機托管與主機租用業務;數據中心含:雙線機房,BGP機房,電信機房,移動機房,聯通機房。

HISTSIZE=0當然,我們也可以直接在命令行中輸入如下命令: ln -s /dev/null ~/.bash_history5、為關鍵分區建立只讀屬性Linux的文件系統可以分成幾個主要的分區,每個分區分別進行不同的配置和安裝,一般情況 下至少要建立/、/usr/local、/var和/home等分區。/usr可以安裝成只讀并且可以被認為是不可修改的。如果/usr中有任何文件發生 了改變,那么系統將立即發出安全報警。當然這不包括用戶自己改變/usr中的內容。/lib、/boot和/sbin的安裝和設置也一樣。在安裝時應該盡 量將它們設置為只讀,并且對它們的鏈拆文件、目錄和屬性進行的任何修改都會導致系統報警。 當然將所有主要的分區都設置為只讀是不可能的,有的分區如/var等,其自身的性質就決定了不能將它們設置為只讀,但應該不允許它具有執行權限。 6、殺掉攻擊者的所有進程假設我們從系統的日志文件中發現了一個用戶從我們未知的主機登錄,而且我們確定該用戶在這臺 主機上沒有相應的帳號,這表明此時我們正在受到攻擊。為了保證系統的安全被進一步破壞,我們應該馬上鎖住指定的帳號,如果攻擊者已經登錄到指定的系統,我 們應該馬上斷開主機與網絡的物理連接。如有可能,我們還要棚伏棗進一步查看此用戶的歷史記錄,再仔細查看一下其他用戶是否也已經被假冒,攻擊者是否擁有有限權 限;最后應該殺掉此用戶的所有進程,并把此主機的IP地址掩碼加入到文件hosts.deny中。 7、改進系統內部安全機制我們可以通過改進Linux操作系統的內部功能來防止緩沖區溢出,從而達到增強Linux系 統內部安全機制的目的,大大提高了整個系統的安全性。但緩沖區溢出實施起來是相當困難的,因為入侵者必須能夠判斷潛在的緩沖區溢出何時會出現以及它在內存 中的什么位置出現。緩沖區溢出預防起來也十分困難,系統管理員必須完全去掉緩沖區溢出存在的條件才能防止這種方式的攻擊。正因為如此,許多人甚至包括 Linux Torvalds本人也認為這個安全Linux補丁十分重要,因為它防止了所有使用緩沖區溢出的攻擊。但是需要引起注意的是,這些補丁也會導致對執行棧的 某些程序和庫的依賴問題,這些問題也給系統管理員帶來的新的挑戰。 8、對系統進行跟蹤記錄為了能密切地監視黑客的攻擊活動,我們應該啟動日志文件,來記錄系統的運行情況,當黑客在攻 擊系統時,它的蛛絲馬跡都會被記錄在日志文件中的,因此有許多黑客在開始攻擊系統時,往往首先通過修改系統的日志文件,來隱藏自己的行蹤,為此我們必須限 制對/var/log文件的訪問,禁止一般權限的用戶去查看日志文件。當然,系統中內置的日志管理程序功能可能不是太強,我們應該采用專門的日志程序,來 觀察那些可疑的多次連接嘗試。另外,我們還要小心保護好具有根權限的密碼和用戶,因為黑客一旦知道了這些具有根權限的帳號后,他們就可以修改日志文件來隱 藏其蹤跡了。 9、使用專用程序來防范安全有時,我們通過人工的方法來監視系統的安全比較麻煩,或者是不周密,因此我們還可以通過專業 程序來防范系統的安全,目前最典型的方法為設置陷井和設置蜜罐兩種方法。所謂陷井就是激活時能夠觸發報警事件的軟件,而蜜罐(honey pot)程序是指設計來引誘有入侵企圖者觸發專門的報警的陷井程序。通過設置陷井和蜜罐程序,一旦出現入侵事件系統可以很快發出報警。在許多大的網絡中, 一般都設計有專門的陷井程序。陷井程序一般分為兩種:一種是只發現入侵者而不對其采取報復行動,另一種是同時采取報復行動。 10、將入侵消滅在萌芽狀態入侵者進行攻擊之前最常做的一件事情就是端號掃瞄,如果能夠及時發現和阻止入侵者的端號掃瞄 行為,那么可以大大減少入侵事件的發生率。反應系統可以是一個簡單的狀態檢查包過濾器,也可以是一個復雜的入侵檢測系統或可配置的防火墻。我們可以采用諸 如Abacus Port Sentry這樣專業的工具,來監視網絡接口并且與防火墻交互操作,最終達到關閉端口掃瞄攻擊的目的。當發生正在進行的端口掃瞄時,Abacus Sentry可以迅速阻止它繼續執行。但是如果配置不當,它也可能允許敵意的外部者在你的系統中安裝拒絕服務攻擊。正確地使用這個軟件將能夠有效地防止對 端號大量的并行掃瞄并且阻止所有這樣的入侵者。 11、嚴格管理好口令前面我們也曾經說到過,黑客一旦獲取具有根權限的帳號時,就可以對系統進行任意的破壞和攻 擊,因此我們必須保護好系統的操作口令。通常用戶的口令是保存在文件/etc/passwd文件中的,盡管/etc/passwd是一個經過加密的文件, 但黑客們可以通過許多專用的搜索方法來查找口令,如果我們的口令選擇不當,就很容易被黑客搜索到。因此,我們一定要選擇一個確保不容易被搜索的口令。另外,我們最好能安裝一個口令過濾工具,并借用該工具來幫助自己檢查設置的口令是否耐得住攻擊。

如何保證文件傳輸服務器FTP的安全

目前FTP 服務器面臨的安全隱患主要包括:

1. 被用戶跳轉到了上級非授權的目錄(如 /root);

2. 客戶端指定文件的類型和格式,但只通過擴展名判斷。

3. 無法判斷文件是否為帶毒。

4. 文件傳輸不做校驗,無法保證文件的完整性

5. 多人同用一個用戶時,文件下載無法追查。

友予安全FTP,在標準哪逗前FTP、SFTP基礎上,增加安全如下:

1. 服務端目錄限定:只允許用戶訪問設定的目錄,如不能指啟訪問C:、/root、FTP服務軟件本身的目錄,當管理端添加用戶指定的目錄超出了限定,用戶無法訪問該目錄。

2. 深度文件類型識別:服務端設定的可上傳的類型,用友予Ftp客戶端,在客戶端中就會深度識別文件類型、修改擴展名無效,標準Ftp上傳時,服務端做深度判斷。

3. 文件病毒查殺:服務端支持卡巴斯基、比特凡德、GDATA、NOD32殺毒軟件,每個上傳的文件都調用殺毒軟件命令查殺,返回查殺結果。友予Ftp客戶端可顯示錯誤原因,標準FTP刪除文件,創建同名文件加錯誤原因。

4. MD5校驗:友予Ftp客戶端上傳、下載的文件與服務端生成的MD5對比,同時對比文件的字節數,當都相同時才認定文件傳輸成功。

5. 下載文件限定:限定用戶可下載文件的類型,如重要的設計圖、代碼、視頻都可限定,限定的文件用戶查看不到。

6. 下載文件備份:重要的資料外流,但不可查,通過平臺,下載的文件會自動備份到指定的目錄,并有用戶、IP、時間、文件等信息記錄到日志中,結合備李清份文件可查外傳人員。

如何對服務器整體安全性進行檢查和修復?

服務器有種類別和功能

這個是第一要素,我們需要了解服務器的類型和提供的功兆哪鄭能。

常見的有,web服務器、DB服務器、sql服務器、接口服務器、媒體服務器、資源服務器、緩存服務器等等。

每一種類型的服務器對應的安檢方式和使緩神用的工具都不一樣。

怎么安檢呢?

大致關注以下幾點:

1、TCP/UDP端口掃描

2、服務器的ACL訪問控制列表

3、防火墻安全策略

4、NetBIOS、IPX、ICMP、IGMP等協議安全

5、針對不同的開發應用(如php/java/python/c++)進行探測掃描

6、查看系統版本是否有漏洞,官方可查

如何修復?

1、禁用危險端口

2、掃描有漏洞的應用程序(如族頌php版本過低),升級到新版本

3、OS系統版本過低(如centos5),升級系統

4、強制規范ACL訪問控制

5、對于防火墻策略做白名單限制,只允許符合條件的業務進行訪問

6、一定要定時掃描服務器


分享題目:如何確認服務器安全性 服務器的安全
文章鏈接:http://m.jcarcd.cn/article/ddpejih.html
主站蜘蛛池模板: 国产欧美亚洲精品 | 女性色精品一区 | 国产精品自在自线 | www国产亚洲精 | 人成视频在线观看 | 日韩午夜福利在线 | 国产sm重味一 | 国色天香一区二区 | 最新国产成人野 | 区三区影院视频 | 精品人无 | 国产91九色 | 99热在线上 | 岛国一区二区三区 | 精品亚洲成a人在线 | 国产精品一区二区五 | 日本免码v? | 国产人妖兮 | 成人碰碰视频 | 国产欧美综合在线 | 97人人人人人 | 国语自产拍在线 | 成人福利午夜成人 | 青青草国| 日韩精品不卡自拍 | 3d动漫一区二区 | 91玉足大片 | 欧洲色中文字 | 成人年鲁鲁在线观 | 国产亚洲欧美色 | 国产熟睡 | 国产网站1区2区 | 国产综合6 | 成人一区精品视频 | 国产性高清在线观看 | 91精品视频网 | 国产欧美日韩一区二 | 国产乱偷国产偷高清 | 午夜国产福利看片 | 日本成年人 | 国产激情在线五月天 |