在現(xiàn)如今的網(wǎng)絡(luò)生態(tài),很多用戶有遇到過
服務(wù)器被黑客入侵的經(jīng)歷,為避免數(shù)據(jù)被竊取,網(wǎng)站程序被跳轉(zhuǎn)到惡意網(wǎng)站,被劫持等等。廣大用戶朋友很有必要學(xué)習(xí)一些預(yù)防
服務(wù)器被入侵的策略,歡迎和
夢(mèng)飛科技一同來學(xué)習(xí)了解一下。
我們可以從以下方面入手:
端口方面的檢查,比如一些客戶服務(wù)器經(jīng)常遭受攻擊像3306數(shù)據(jù)庫(kù)端口,21FTP端口,135,445端口,1433sql數(shù)據(jù)庫(kù)端口,3389遠(yuǎn)程桌面端口,是否是對(duì)外開放,如果這些端口對(duì)外開放,很有可能利用漏洞進(jìn)行攻擊,入侵,還有弱口令賬號(hào)密碼,有些數(shù)據(jù)庫(kù)的root賬號(hào)密碼為空,以及FTP可以匿名連接,都可以導(dǎo)致服務(wù)器被入侵。有些密碼還是123456,111111等等。遠(yuǎn)程桌面的端口要修改掉,盡可能的防止攻擊者利用暴力破解的手段對(duì)服務(wù)器進(jìn)行登陸。可以對(duì)遠(yuǎn)程登陸這里做安全驗(yàn)證,限制IP,以及MAC,以及計(jì)算機(jī)名,這樣大大的加強(qiáng)了服務(wù)器的安全。還要對(duì)服務(wù)器的登陸日志進(jìn)行檢查,看下日志是否有被清空的痕跡,跟服務(wù)器被惡意登陸的日志記錄,一般來說很多攻擊者都會(huì)登陸到服務(wù)器,肯定會(huì)留下登陸日志,檢查事件682就可以查得到。
檢查服務(wù)器的進(jìn)程是不是有惡意的進(jìn)程,以及
管理員賬號(hào)是否被惡意增加,對(duì)服務(wù)器的端口進(jìn)行查看,有沒有開啟多余的端口,再一個(gè)對(duì)服務(wù)器的登陸日志進(jìn)行檢查,服務(wù)器的默認(rèn)開啟啟動(dòng)項(xiàng),服務(wù)器的默認(rèn)開啟啟動(dòng)項(xiàng),服務(wù)以及計(jì)劃任務(wù),檢查網(wǎng)站是否存在木馬后門,以及服務(wù)器系統(tǒng)是否中病毒。
整體上的服務(wù)器被入侵攻擊排查就是上面講到的,還有一些是服務(wù)器安裝的軟件,以及環(huán)境,像apache,strust2,IIS環(huán)境漏洞,都會(huì)導(dǎo)致服務(wù)器被入侵,如果網(wǎng)站被篡改,一定要檢查網(wǎng)站存在的漏洞,是否存在sql注入漏洞,文件上傳漏洞,XSS跨站漏洞,遠(yuǎn)程代碼執(zhí)行漏洞,從多個(gè)方向去排查服務(wù)器被入侵攻擊的問題。