站群服務器需要做好漏洞防黑
發布時間:2020/8/10 15:04:11 來源: 縱橫數據
站群服務器需要做好漏洞防黑
1、站群服務器登錄用戶、數據庫登錄用戶爆破
黑帽子有多種手段確定后臺數據庫,比如1.3中直接讓后臺報錯,很容易就發現了后臺使用的什么框架,連得啥庫。又或是使用nmap 等工具直接開掃,目標服務器暴露3306端口大概率就確定是mysql了。確認了數據庫類型以及端口接下來就是采用密碼表暴力破解了,很多安全意識差的密碼居然還是root,123456之類的,分分鐘被暴,而掃到后臺服務器22開放端口也可以確認后臺服務器使用linux開放ssl登錄。所以應對方式有三種:
mysql限制訪問IP,這個利用alter user語句就可以做到,root賬戶盡量只給localhost權限,慎用user@%;
不要使用弱密碼,盡量采用字母+數字+特殊字符的密碼;
服務器使用放暴力破解服務,可以針對非法訪問惡意操作進行鎖IP防御。
2、站群服務器端口漏洞
通過nmap很容易掃描到服務器暴露的端口,所以應對手段也很簡單,開啟防火墻,且只開放有需要的端口,敏感端口如139,445不要外露。
3、站群服務器操作系統漏洞
雖然大部分公司都采用linux作為服務器,相對安全得多,但是還是有不少公司(至少博主見過挺多的)還在使用windows server,大量的漏洞讓服務岌岌可危,應對方式也很簡單粗暴,該打的補丁就打,不要偷懶。
4、木馬植入
這個就是黑客直接通過向服務器種植木馬,開啟后門,取得服務器控制權。【艾娜】
1、站群服務器登錄用戶、數據庫登錄用戶爆破
黑帽子有多種手段確定后臺數據庫,比如1.3中直接讓后臺報錯,很容易就發現了后臺使用的什么框架,連得啥庫。又或是使用nmap 等工具直接開掃,目標服務器暴露3306端口大概率就確定是mysql了。確認了數據庫類型以及端口接下來就是采用密碼表暴力破解了,很多安全意識差的密碼居然還是root,123456之類的,分分鐘被暴,而掃到后臺服務器22開放端口也可以確認后臺服務器使用linux開放ssl登錄。所以應對方式有三種:
mysql限制訪問IP,這個利用alter user語句就可以做到,root賬戶盡量只給localhost權限,慎用user@%;
不要使用弱密碼,盡量采用字母+數字+特殊字符的密碼;
服務器使用放暴力破解服務,可以針對非法訪問惡意操作進行鎖IP防御。
2、站群服務器端口漏洞
通過nmap很容易掃描到服務器暴露的端口,所以應對手段也很簡單,開啟防火墻,且只開放有需要的端口,敏感端口如139,445不要外露。
3、站群服務器操作系統漏洞
雖然大部分公司都采用linux作為服務器,相對安全得多,但是還是有不少公司(至少博主見過挺多的)還在使用windows server,大量的漏洞讓服務岌岌可危,應對方式也很簡單粗暴,該打的補丁就打,不要偷懶。
4、木馬植入
這個就是黑客直接通過向服務器種植木馬,開啟后門,取得服務器控制權。【艾娜】
本文來源:
//66moju.cn/article/3184.html
[復制鏈接]
鏈接已復制
上一篇:高防御服務器主要有哪些選擇
下一篇:美國大帶寬服務器非法入侵防護設置