導航:首頁 > IDC知識 > 主機伺服器漏洞

主機伺服器漏洞

發布時間:2021-01-17 17:44:58

1、漏洞掃描設備檢測出服務存在漏洞:可通過HTTPS獲取遠端WWW服務版信息,如何解決?

漏洞掃描設備檢測出服務存在漏洞:

可通過HTTPS獲取遠端WWW服務版信息,解決辦法,比版如:

第一種:權

IIS中關閉目錄瀏覽功能:在IIS的網站屬性中,勾去「目錄瀏覽」選項,重啟IIS;

第二種:

Apache中關閉目錄瀏覽功能:

打開Apache配置文件httpd.conf。查找 「Options Indexes FollowSymLinks」,修改為「 Options -Indexes」(減號表示取消),保存退出,重啟Apache。

2、租用伺服器常見的安全漏洞有哪些

眾所周知,美國作為互聯網技術的發源地,美國的主機產品處於世界前端是毋庸置疑的。其中在國內比較受歡迎的就是虛擬主機和伺服器的租用了。不過,美國虛擬主機和伺服器市場魚龍混雜,我們在租用虛擬主機和伺服器的時候應該有哪些注意事項呢?
美國虛擬主機租用注意事項
有資質的主機商:無論選擇哪裡的主機商,選擇口碑好有資質的美國虛擬主機商是非常重要的。因為一家有資質的主機商,無論是技術實力還是產品性能以及各個方面都會做的比較好。選擇有資質靠譜的主機商,會為你減少很多不必要的麻煩。
主機的速度與穩定性:速度與穩定性是網站良好運用的保證之一。美國虛擬主機在國內的訪問速度總體還是比較良好的,美國主機都放置在全球最先進的數據中心,訪問速度、安全性和穩定性都非常好,國內訪問速度一般都在200ms以下。代表性的例如美國知名主機商HostEase,機位於美國Krypt、SoftLayer等知名機房,國內訪問速度非常快、穩定性也非常好,提供99.99%的在線保證。
主機的操作系統:租用美國虛擬主機之前,大家還是要選擇操作系統類型的,租用什麼樣的操作系統類型的主機也是要注意的事項之一。擬主機按系統一般分Linux只能支持PHP,Windows操作系統ASP、PHP、NET,建議大家選擇Windows操作系統的虛擬主機。
美國伺服器租用注意事項
靠譜的美國伺服器提供商:美國伺服器供商魚龍混雜,其中肯定也不乏「濫竽充數」的品牌,為了保證網站有一個穩定、安全的託管環境,還是建議大家選擇老牌、靠譜的服務商。
租用符合建站需求的美國伺服器:大家在租用美國伺服器之前要對自己所要搭建的網站進行一個系統的分析,自己網站的性質是什麼、規模有多大以及訪問的用戶是哪些。這樣我們在選擇伺服器的時候,要看伺服器型號的配置、環境,是否滿足自己的網站需求。
完善的售後服務提供商:租用伺服器是一個長期的過程,在租用的過程中或多或少會出現一些自己無法解決的問題。這時候,就需要聯系伺服器提供商來解決問題,能否及時准確的解決問題是非常重要的。所以伺服器提供商的售後服務是必須要考慮的。
美國虛擬主機與伺服器的提供商眾多,在租用的過程中注意的絕不僅僅這些,性價比、漢化服務是否完善等等都是我們要考慮的問題。所以我們在選擇美國虛擬主機與伺服器的租用商的時候一定要要合理的進行選擇!

3、網站提示主機服務漏洞,怎麼辦?

開啟伺服器安全狗掃描下你的伺服器主機,看下存在的漏洞問題,如果是有影響的,及時清理和修復下,也可以時時的防禦下攻擊。

4、買了個主機,有漏洞

漏洞不是病毒。
所謂漏洞,可以簡單理解為系統安全防護不嚴密的地方,內可以被黑客容利用,侵入你的電腦。
任何系統都有漏洞,店家讓你不要修復,是因為360之類不加選擇的打上所有補丁,確實容易導致系統崩潰。
系統上有個好的防火牆,確實可以不用修復所有漏洞。

5、主機漏洞修補

360檢測出的高危漏洞要全部修復,有安全漏洞一定要修復。主機漏洞是指計版算機操作系統(如權Windows XP)本身所存在的問題或技術缺陷。弱口令暴力破解就是不斷的嘗試密碼登錄,比如000,123,admin,等等比較簡單的密碼都是弱密碼,很容易被破解的。

6、請教如何修補伺服器漏洞

用工具啊!

伺服器漏洞、ssh版本、遠程返回錯誤頁面這些使用伺服器安全軟體都是可以解決的問題。

7、黑客的慣用攻擊手法除了(利用木馬,漏洞,獲取Web伺服器等主機的IP地址)還有什麼?

一般都是這幾種了,或者有些人用IP進入攻擊..種植大量的惡意程序讓電腦癱瘓

8、伺服器主機漏洞掃描軟體

SSS掃描之王,是俄羅斯的一個安全漏洞掃描軟體,十分強大,具體的可以百度,免注冊的

9、同主機網站安全漏洞什麼意思

建站一段時間後總能聽得到什麼什麼網站被掛馬,什麼網站被黑。好像入侵掛馬似乎是件很簡單的事情。其實,入侵不簡單,簡單的是你的網站的必要安全措施並未做好。
有條件建議找專業做網站安全的sine安全來做安全維護。

一:掛馬預防措施:

1、建議用戶通過ftp來上傳、維護網頁,盡量不安裝asp的上傳程序。

2、對asp上傳程序的調用一定要進行身份認證,並只允許信任的人使用上傳程序。這其中包括各種新聞發布、商城及論壇程

序,只要可以上傳文件的asp都要進行身份認證!

3、asp程序管理員的用戶名和密碼要有一定復雜性,不能過於簡單,還要注意定期更換。

4、到正規網站下載asp程序,下載後要對其資料庫名稱和存放路徑進行修改,資料庫文件名稱也要有一定復雜性。
 
5、要盡量保持程序是最新版本。

6、不要在網頁上加註後台管理程序登陸頁面的鏈接。

7、為防止程序有未知漏洞,可以在維護後刪除後台管理程序的登陸頁面,下次維護時再通過ftp上傳即可。

8、要時常備份資料庫等重要文件。

9、日常要多維護,並注意空間中是否有來歷不明的asp文件。記住:一分汗水,換一分安全!

10、一旦發現被入侵,除非自己能識別出所有木馬文件,否則要刪除所有文件。

11、定期對網站進行安全的檢測,具體可以利用網上一些工具,如sinesafe網站掛馬檢測工具!

二:掛馬恢復措施:

1.修改帳號密碼

不管是商業或不是,初始密碼多半都是admin。因此你接到網站程序第一件事情就是「修改帳號密碼」。帳號

密碼就不要在使用以前你習慣的,換點特別的。盡量將字母數字及符號一起。此外密碼最好超過15位。尚若你使用

SQL的話應該使用特別點的帳號密碼,不要在使用什麼什麼admin之類,否則很容易被入侵。

2.創建一個robots.txt

Robots能夠有效的防範利用搜索引擎竊取信息的駭客。

3.修改後台文件

第一步:修改後台里的驗證文件的名稱。

第二步:修改conn.asp,防止非法下載,也可對資料庫加密後在修改conn.asp。

第三步:修改ACESS資料庫名稱,越復雜越好,可以的話將數據所在目錄的換一下。

4.限制登陸後台IP

此方法是最有效的,每位虛擬主機用戶應該都有個功能。你的IP不固定的話就麻煩點每次改一下咯,安全第一嘛。

5.自定義404頁面及自定義傳送ASP錯誤信息

404能夠讓駭客批量查找你的後台一些重要文件及檢查網頁是否存在注入漏洞。

ASP錯誤嘛,可能會向不明來意者傳送對方想要的信息。

6.慎重選擇網站程序

注意一下網站程序是否本身存在漏洞,好壞你我心裡該有把秤。

7.謹慎上傳漏洞

據悉,上傳漏洞往往是最簡單也是最嚴重的,能夠讓黑客或駭客們輕松控制你的網站。

可以禁止上傳或著限制上傳的文件類型。不懂的話可以找你的網站程序提供商。

8. cookie 保護

登陸時盡量不要去訪問其他站點,以防止 cookie 泄密。切記退出時要點退出在關閉所有瀏覽器。

9.目錄許可權

請管理員設置好一些重要的目錄許可權,防止非正常的訪問。如不要給上傳目錄執行腳本許可權及不要給非上傳目錄給於寫入權。

10.自我測試

如今在網上黑客工具一籮筐,不防找一些來測試下你的網站是否OK。

11.例行維護

a.定期備份數據。最好每日備份一次,下載了備份文件後應該及時刪除主機上的備份文件。

b.定期更改資料庫的名字及管理員帳密。

c.借WEB或FTP管理,查看所有目錄體積,最後修改時間以及文件數,檢查是文件是否有異常,以及查看是否有異常的賬號。

網站被掛馬一般都是網站程序存在漏洞或者伺服器安全性能不達標被不法黑客入侵攻擊而掛馬的。

網站被掛馬是普遍存在現象然而也是每一個網站運營者的心腹之患。

您是否因為網站和伺服器天天被入侵掛馬等問題也曾有過想放棄的想法呢,您否也因為不太了解網站技術的問題而耽誤了網站的運營,您是否也因為精心運營的網站反反復復被一些無聊的黑客入侵掛馬感到徬彷且很無耐。有條件建議找專業做網站安全的sine安全來做安全維護。

10、虛擬主機常見的安全漏洞有哪些

目前造成網路不安全的主要因素是系統、協議及資料庫等的設計上存在缺陷。由於當今的計算機網路操作系統在本身結構設計和代碼設計時偏重考慮系統使用時的方便性,導致了系統在遠程訪問、許可權控制和口令管理等許多方面存在安全漏洞。網路互連一般採用TCP/IP協議,它是一個工業標準的協議簇,但該協議簇在制訂之初,對安全問題考慮不多,協議中有很多的安全漏洞。同樣,資料庫管理系統(DBMS)也存在數據的安全性、許可權管理及遠程訪問等方面問題,在DBMS或應用程序中可以預先安置從事情報收集、受控激發、定時發作等破壞程序。由此可見,針對系統、網路協議及資料庫等,無論是其自身的設計缺陷,還是由於人為的因素產生的各種安全漏洞,都可能被一些另有圖謀的黑客所利用並發起攻擊。因此若要保證網路安全、可靠,則必須熟知黑客網路攻擊的一般過程。只有這樣方可在黒客攻擊前做好必要的防備,從而確保網路運行的安全和可靠。一、黑客攻擊網路的一般過程1、信息的收集信息的收集並不對目標產生危害,只是為進一步的入侵提供有用信息。黑客可能會利用下列的公開協議或工具,收集駐留在網路系統中的各個主機系統的相關信息:(1)TraceRoute程序能夠用該程序獲得到達目標主機所要經過的網路數和路由器數。(2)SNMP協議用來查閱網路系統路由器的路由表,從而了解目標主機所在網路的拓撲結構及其內部細節。(3)DNS伺服器該伺服器提供了系統中可以訪問的主機IP地址表和它們所對應的主機名。(4)Whois協議該協議的服務信息能提供所有有關的DNS域和相關的管理參數。(5)Ping實用程序可以用來確定一個指定的主機的位置或網線是否連通。2、系統安全弱點的探測在收集到一些准備要攻擊目標的信息後,黑客們會探測目標網路上的每台主機,來尋求系統內部的安全漏洞,主要探測的方式如下:(1)自編程序對某些系統,互聯網上已發布了其安全漏洞所在,但用戶由於不懂或一時疏忽未打上網上發布的該系統的「補丁」程序,那麼黒客就可以自己編寫一段程序進入到該系統進行破壞。(2)慢速掃描由於一般掃描偵測器的實現是通過監視某個時間段里一台特定主機發起的連接的數目來決定是否在被掃描,這樣黑客可以通過使用掃描速度慢一些的掃描軟體進行掃描。(3)體系結構探測黑客利用一些特殊的數據包傳送給目標主機,使其作出相對應的響應。由於每種操作系統的響應時間和方式都是不一樣的,黒客利用這種特徵把得到的結果與准備好的資料庫中的資料相對照,從中便可輕而易舉地判斷出目標主機操作系統所用的版本及其他相關信息。(4)利用公開的工具軟體像審計網路用的安全分析工具SATAN、Internet的電子安全掃描程序IIS等一些工具對整個網路或子網進行掃描,尋找安全方面的漏洞。3、建立模擬環境,進行模擬攻擊根據前面兩小點所得的信息,建立一個類似攻擊對象的模擬環境,然後對此模擬目標進行一系列的攻擊。在此期間,通過檢查被攻擊方的日誌,觀察檢測工具對攻擊的反應,可以進一步了解在攻擊過程中留下的「痕跡」及被攻擊方的狀態,以此來制定一個較為周密的攻擊策略。4、具體實施網路攻擊入侵者根據前幾步所獲得的信息,同時結合自身的水平及經驗總結出相應的攻擊方法,在進行模擬攻擊的實踐後,將等待時機,以備實施真正的網路攻擊。二、協議欺騙攻擊及其防範措施1、源IP地址欺騙攻擊許多應用程序認為若數據包可以使其自身沿著路由到達目的地,並且應答包也可回到源地,那麼源IP地址一定是有效的,而這正是使源IP地址欺騙攻擊成為可能的一個重要前提。假設同一網段內有兩台主機A和B,另一網段內有主機X。B授予A某些特權。X為獲得與A相同的特權,所做欺騙攻擊如下:首先,X冒充A,向主機B發送一個帶有隨機序列號的SYN包。主機B響應,回送一個應答包給A,該應答號等於原序列號加1。然而,此時主機A已被主機X利用拒絕服務攻擊「淹沒」了,導致主機A服務失效。結果,主機A將B發來的包丟棄。為了完成三次握手,X還需要向B回送一個應答包,其應答號等於B向A發送數據包的序列號加1。此時主機X並不能檢測到主機B的數據包(因為不在同一網段),只有利用TCP順序號估演算法來預測應答包的順序號並將其發送給目標機B。如果猜測正確,B則認為收到的ACK是來自內部主機A。此時,X即獲得了主機A在主機B上所享有的特權,並開始對這些服務實施攻擊。要防止源IP地址欺騙行為,可以採取以下措施來盡可能地保護系統免受這類攻擊:(1)拋棄基於地址的信任策略阻止這類攻擊的一種十分容易的法就是放棄以地址為基礎的驗證。不允許r類遠程調用命令的使用;刪除.rhosts文件;清空/etc/hosts.equiv文件。這將迫使所有用戶使用其它遠程通信手段,如telnet、ssh、skey等等。(2)使用加密方法在包發送到網路上之前,我們可以對它進行加密。雖然加密過程要求適當改變目前的網路環境,但它將保證數據的完整性、真實性和保密性。(3)進行包過濾可以配置路由器使其能夠拒絕網路外部與本網內具有相同IP地址的連接請求。而且,當包的IP地址不在本網內時,路由器不應該把本網主機的包發送出去。有一點要注意,路由器雖然可以封鎖試圖到達內部網路的特定類型的包。但它們也是通過分析測試源地址來實現操作的。因此,它們僅能對聲稱是來自於內部網路的外來包進行過濾,若你的網路存在外部可信任主機,那麼路由器將無法防止別人冒充這些主機進行IP欺騙。2、源路由欺騙攻擊在通常情況下,信息包從起點到終點所走的路是由位於此兩點間的路由器決定的,數據包本身只知道去往何處,而不知道該如何去。源路由可使信息包的發送者將此數據包要經過的路徑寫在數據包里,使數據包循著一個對方不可預料的路徑到達目的主機。下面仍以上述源IP欺騙中的例子給出這種攻擊的形式:主機A享有主機B的某些特權,主機X想冒充主機A從主機B(假設IP為aaa.bbb.ccc.ddd)獲得某些服務。首先,攻擊者修改距離X最近的路由器,使得到達此路由器且包含目的地址aaa.bbb.ccc.ddd的數據包以主機X所在的網路為目的地;然後,攻擊者X利用IP欺騙向主機B發送源路由(指定最近的路由器)數據包。當B回送數據包時,就傳送到被更改過的路由器。這就使一個入侵者可以假冒一個主機的名義通過一個特殊的路徑來獲得某些被保護數據。為了防範源路由欺騙攻擊,一般採用下面兩種措施:·對付這種攻擊最好的法是配置好路由器,使它拋棄那些由外部網進來的卻聲稱是內部主機的報文。·在路由器上關閉源路由。用命令noipsource-route。三、拒絕服務攻擊及預防措施在拒絕服務攻擊中,攻擊者載入過多的服務將對方資源全部使用,使得沒有多餘資源供其他用戶無法使用。SYNFlood攻擊是典型的拒絕服務攻擊。SYNFlood常常是源IP地址欺騙攻擊的前奏,又稱半開式連接攻擊,每當我們進行一次標準的TCP連接就會有一個三次握手的過程,而SYNFlood在它的實現過程中只有三次握手的前兩個步驟,當服務方收到請求方的SYN並回送SYN-ACK確認報文後,請求方由於採用源地址欺騙等手段,致使服務方得不到ACK回應,這樣,服務方會在一定時間內處於等待接收請求方ACK報文的狀態,一台伺服器可用的TCP連接是有限的,如果惡意攻擊方快速連續的發送此類連接請求,則伺服器的系統可用資源、網路可用帶寬急劇下降,將無法向其它用戶提供正常的網路服務。為了防止拒絕服務攻擊,我們可以採取以下的預防措施:(1)建議在該網段的路由器上做些配置的調整,這些調整包括限制Syn半開數據包的流量和個數。(2)要防止SYN數據段攻擊,我們應對系統設定相應的內核參數,使得系統強制對超時的Syn請求連接數據包復位,同時通過縮短超時常數和加長等候隊列使得系統能迅速處理無效的Syn請求數據包。(3)建議在路由器的前端做必要的TCP攔截,使得只有完成TCP三次握手過程的數據包才可進入該網段,這樣可以有效地保護本網段內的伺服器不受此類攻擊。(4)對於信息淹沒攻擊,我們應關掉可能產生無限序列的服務來防止這種攻擊。比如我們可以在伺服器端拒絕所有的ICMP包,或者在該網段路由器上對ICMP包進行帶寬方面的限制,控制其在一定的范圍內。總之,要徹底杜絕拒絕服務攻擊,最好的法是惟有追根溯源去找到正在進行攻擊的機器和攻擊者。要追蹤攻擊者可不是一件容易的事情,一旦其停止了攻擊行為,很難將其發現。惟一可行的方法是在其進行攻擊的時候,根據路由器的信息和攻擊數據包的特徵,採用逐級回溯的方法來查找其攻擊源頭。這時需要各級部門的協同配合方可有效果。四、其他網路攻擊行為的防範措施協議攻擊和拒絕服務攻擊是黑客慣於使用的攻擊方法,但隨著網路技術的飛速發展,攻擊行為千變萬化,新技術層出不窮。下面將闡述一下網路嗅探及緩沖區溢出的攻擊原理及防範措施。1、針對網路嗅探的防範措施網路嗅探就是使網路介面接收不屬於本主機的數據。計算機網路通常建立在共享信道上,乙太網就是這樣一個共享信道的網路,其數據報頭包含目的主機的硬體地址,只有硬體地址匹配的機器才會接收該數據包。一個能接收所有數據包的機器被稱為雜錯節點。通常賬戶和口令等信息都以明文的形式在乙太網上傳輸,一旦被黑客在雜錯節點上嗅探到,用戶就可能會遭到損害。對於網路嗅探攻擊,我們可以採取以下措施進行防範:(1)網路分段一個網路段包括一組共享低層設備和線路的機器,如交換機,動態集線器和網橋等設備,可以對數據流進行限制,從而達到防止嗅探的目的。(2)加密一方面可以對數據流中的部分重要信息進行加密,另一方面也可只對應用層加密,然而後者將使大部分與網路和操作系統有關的敏感信息失去保護。選擇何種加密方式這就取決於信息的安全級別及網路的安全程度。(3)一次性口令技術口令並不在網路上傳輸而是在兩端進行字元串匹配,客戶端利用從伺服器上得到的Challenge和自身的口令計算出一個新字元串並將之返回給伺服器。在伺服器上利用比較演算法進行匹配,如果匹配,連接就允許建立,所有的Challenge和字元串都只使用一次。(4)禁用雜錯節點安裝不支持雜錯的網卡,通常可以防止IBM兼容機進行嗅探。2、緩沖區溢出攻擊及其防範措施緩沖區溢出攻擊是屬於系統攻擊的手段,通過往程序的緩沖區寫超出其長度的內容,造成緩沖區的溢出,從而破壞程序的堆棧,使程序轉而執行其它指令,以達到攻擊的目的。當然,隨便往緩沖區中填東西並不能達到攻擊的目的。最常見的手段是通過製造緩沖區溢出使程序運行一個用戶shell,再通過shell執行其它命令。如果該程序具有root許可權的話,攻擊者就可以對系統進行任意操作了。緩沖區溢出對網路系統帶來了巨大的危害,要有效地防止這種攻擊,應該做到以下幾點:(1)程序指針完整性檢查在程序指針被引用之前檢測它是否改變。即便一個攻擊者成功地改變了程序的指針,由於系統事先檢測到了指針的改變,因此這個指針將不會被使用。(2)堆棧的保護這是一種提供程序指針完整性檢查的編譯器技術,通過檢查函數活動記錄中的返回地址來實現。在堆棧中函數返回地址後面加了一些附加的位元組,而在函數返回時,首先檢查這個附加的位元組是否被改動過。如果發生過緩沖區溢出的攻擊,那麼這種攻擊很容易在函數返回前被檢測到。但是,如果攻擊者預見到這些附加位元組的存在,並且能在溢出過程中同樣地製造他們,那麼他就能成功地跳過堆棧保護的檢測。(3)數組邊界檢查所有的對數組的讀寫操作都應當被檢查以確保對數組的操作在正確的范圍內進行。最直接的方法是檢查所有的數組操作,通常可以採用一些優化技術來減少檢查次數。目前主要有這幾種檢查方法:CompaqC編譯器、Jones&KellyC數組邊界檢查、Purify存儲器存取檢查等。未來的競爭是信息競爭,而網路信息是競爭的重要組成部分。其實質是人與人的對抗,它具體體現在安全策略與攻擊策略的交鋒上。為了不斷增強信息系統的安全防禦能力,必須充分理解系統內核及網路協議的實現,真正做到洞察對方網路系統的「細枝末節」,同時應該熟知針對各種攻擊手段的預防措施,只有這樣才能盡最大可能保證網路的安全。

與主機伺服器漏洞相關的知識