国产成人精品18p,天天干成人网,无码专区狠狠躁天天躁,美女脱精光隐私扒开免费观看

探討服務(wù)器攻擊種類(lèi),加以防范

發(fā)布時(shí)間:2022-05-12 14:24 來(lái)源:新網(wǎng) 閱讀:120 作者:網(wǎng)絡(luò ) 欄目: 服務(wù)器 歡迎投稿:712375056

??只要是使用電子產(chǎn)品的都會(huì )安裝殺毒軟件,安裝防火墻,這是為什么呢?就是為了在登錄的時(shí)候,不會(huì )收到攻擊,避免被病毒攻擊。這是針對用戶(hù)的,那么創(chuàng )建網(wǎng)站的企業(yè)該怎么確保自家的服務(wù)器不被攻擊?怎么防患于未然呢?今天就是要來(lái)探討服務(wù)器攻擊種類(lèi),只有知道這種類(lèi),才能針對其有防范的措施。就如同人生病了,要先知道生病的原因,才能對癥下藥是一樣的道理。瀏覽,了解更多。

??常見(jiàn)的服務(wù)器攻擊類(lèi)型有哪些

??服務(wù)器是我們提供網(wǎng)絡(luò )服務(wù)的基礎,但是近年來(lái)服務(wù)器被黑客攻擊也越來(lái)越普遍,對很多基于互聯(lián)網(wǎng)的公司造成了非同小可的影響,那么服務(wù)器常見(jiàn)的攻擊類(lèi)型有哪些了,這里給大家簡(jiǎn)單的介紹一下:

??1. DDOS攻擊:純流量攻擊,通過(guò)使網(wǎng)絡(luò )過(guò)載來(lái)干擾甚至阻斷正常的網(wǎng)絡(luò )通訊。通過(guò)向服務(wù)器提交大量請求,使服務(wù)器超負荷。阻斷某一用戶(hù)訪(fǎng)問(wèn)服務(wù)器阻斷某服務(wù)與特定系統或個(gè)人的通訊;

??2. CC攻擊:CC攻擊的原理就是攻擊者控制某些不停地發(fā)大量數據包給對方服務(wù)器造成服務(wù)器資源耗盡,一直到宕機崩潰。CC主要是用來(lái)攻擊頁(yè)面的,每個(gè)人都有這樣的體驗:當一個(gè)網(wǎng)頁(yè)訪(fǎng)問(wèn)的人數特別多的時(shí)候,打開(kāi)網(wǎng)頁(yè)就慢了,CC就是模擬多個(gè)用戶(hù)(多少線(xiàn)程就是多少用戶(hù))不停地進(jìn)行訪(fǎng)問(wèn)那些需要大量數據操作(就是需要大量CPU時(shí)間)的頁(yè)面,造成服務(wù)器資源的浪費,CPU長(cháng)時(shí)間處于100%,永遠都有處理不完的連接直至就網(wǎng)絡(luò )擁塞,正常的訪(fǎng)問(wèn)被中止;

??3. SYN:SYN攻擊屬于DOS攻擊的一種,它利用TCP協(xié)議缺陷,通過(guò)發(fā)送大量的半連接請求,耗費 CPU 和 內存 資源。SYN攻擊除了能影響主機外,還可以危害路由器、防火墻等網(wǎng)絡(luò )系統。

??服務(wù)器如何區分攻擊類(lèi)型?

??1、服務(wù)器連接正常,但網(wǎng)站或程序無(wú)法打開(kāi)。

??如果服務(wù)器連接正常,則不會(huì )是被大流量CC攻擊。此時(shí),可以查看服務(wù)器的任務(wù)管理器,查看服務(wù)器的CPU使用情況和網(wǎng)絡(luò )帶寬使用情況。如果W3wp.exe進(jìn)程占用大量CPU,則可以立即確認被CC攻擊。w3wp.exe是IIS的進(jìn)程,如果是ASP/PHP等動(dòng)態(tài)站點(diǎn),受到CC攻擊時(shí),w3wp.exe進(jìn)程可能會(huì )大量使用CPU到達服務(wù)器CPU承受不住。這樣網(wǎng)站當然打不開(kāi)了。對于靜態(tài)站點(diǎn),w3wp.exe不太使用CPU。此時(shí),您可以查看服務(wù)器的網(wǎng)絡(luò )帶寬使用情況。這是因為靜態(tài)站點(diǎn)不需要處理就可以直接返回給訪(fǎng)問(wèn)者,所以不太使用CPU。當然,當受到CC攻擊時(shí),需要返回大量靜態(tài)頁(yè)面,這時(shí)會(huì )占用服務(wù)器的上行帶寬,當受到大量CC攻擊時(shí),上行帶寬可以達到99-100%。如果服務(wù)中出現這兩種癥狀之一,則可能會(huì )嘗試先停止服務(wù)器的IIS。如果CPU或網(wǎng)絡(luò )帶寬使用量立即減少,則在啟動(dòng)IIS后可能會(huì )立即飆升,被CC攻擊。當然,前提是服務(wù)器被攻擊之后還能進(jìn)入管理,如果遠程無(wú)法登入服務(wù)器,還可以通過(guò)KVM工具登入。

??2、服務(wù)器無(wú)法連接,網(wǎng)站或程序無(wú)法打開(kāi)。

??如果服務(wù)器突然訪(fǎng)問(wèn),網(wǎng)站或程序也無(wú)法連接,也可以聯(lián)系機房詢(xún)問(wèn)原因。機房的監控系統能夠顯示所有服務(wù)器的帶寬占用情況,如果被大流量攻擊,機房就會(huì )發(fā)現流量異常,如果服務(wù)器沒(méi)有防御,為了保障機房網(wǎng)絡(luò )的穩定,機房會(huì )在一段時(shí)間內屏蔽服務(wù)器的IP。這時(shí)候可以聯(lián)系機房,要求在受到攻擊時(shí)提供流量截圖,這樣就可以知道服務(wù)器遭受哪種攻擊,有多大攻擊流量。

??3、服務(wù)器無(wú)法登入,網(wǎng)站或程序可以打開(kāi),但顯示異常。

??如果網(wǎng)站或程序能夠打開(kāi),但是顯示出現異常,服務(wù)器能夠連通,但無(wú)法遠程登入,這時(shí)候很大可能被病毒攻擊。黑客通過(guò)病毒奪取權限,竊取服務(wù)器數據,對系統和網(wǎng)站程序大肆破壞,如果不及時(shí)處理,就會(huì )給服務(wù)器造成不可逆轉的損害,只能重裝系統。一般的木馬病毒重啟之后就可以清除,但如果是網(wǎng)站程序本身的漏洞,如果不能修復,就算重裝系統,重新設置安全防火墻,也很難阻止下一次入侵。


??服務(wù)器防御基礎(常見(jiàn)的幾種攻擊手段以及應對方式)

??1、針對網(wǎng)站

??1.1、SQL注入:sql注入也是老生常談了,基本上算是常識了,這種手段無(wú)非是利用后臺漏洞通過(guò)URL將關(guān)鍵SQL語(yǔ)句帶入程序并在數據庫中執行從而造成破壞性結果。

??1.2、后臺框架、協(xié)議漏洞:利用框架協(xié)議漏洞則是針對程序和系統缺陷,這些漏洞基本上是針對EL表達式缺陷使得URL中的代碼得以執行,針對方式也很簡(jiǎn)單,換掉struts2或者不斷升級。應對這種情況就需要運維人員關(guān)注漏洞公告,及時(shí)與開(kāi)發(fā)溝通配合,更新程序,代價(jià)成本也比較高。這里也推薦可以使用一些漏洞掃描工具,及時(shí)發(fā)現自己網(wǎng)站的后門(mén),防范于未然。

??1.3、程序邏輯漏洞:這個(gè)就需要黑帽子們比較有耐心,去一點(diǎn)點(diǎn)找出來(lái),針對數值有效性,前端有進(jìn)行過(guò)濾,但是網(wǎng)站后臺沒(méi)有做參數有效性校驗,這時(shí)候惡意者使用F12或postman等拼裝ajax請求,將dfa或者-1ad這種非法數字發(fā)送給后臺,健壯性差的程序就很容易報錯,異常暴露到頁(yè)面上,瞬間就能讓操作者知道后臺使用何種語(yǔ)言何種框架。更嚴重的可能是利用程序邏輯漏洞做重復提交、越權操作等行為,因此需要開(kāi)發(fā)人員注意。

??1.4、CSRF攻擊:這種手段就比較高明了,需要黑帽子會(huì )構建釣魚(yú)網(wǎng)站,且對目標網(wǎng)站請求方式比較熟悉。原理就是利用瀏覽器保存的cookie,利用留言功能留下一個(gè)釣魚(yú)網(wǎng)址,防范手段比較常見(jiàn)的是url攜帶token進(jìn)行校驗,這種手段還可以防御cookie被篡改,盜用等情況,相當的萬(wàn)金油。

??1.5、暴力破解

??直接采用密碼表暴力破解方式強行登錄管理員賬戶(hù),這個(gè)沒(méi)啥技術(shù)含量,開(kāi)發(fā)人員做好驗證碼校驗以及惡意攻擊校驗,頻繁請求IP封禁即可。

??2、針對服務(wù)器

??2.1、服務(wù)器登錄用戶(hù)、數據庫登錄用戶(hù)爆破:黑帽子有多種手段確定后臺數據庫,或是使用nmap 等工具直接開(kāi)掃,目標服務(wù)器暴露3306端口大概率就確定是mysql了。確認了數據庫類(lèi)型以及端口接下來(lái)就是采用密碼表暴力破解了,很多安全意識差的密碼居然還是root,123456之類(lèi)的,分分鐘被暴,而掃到后臺服務(wù)器22開(kāi)放端口也可以確認后臺服務(wù)器使用linux開(kāi)放登錄。所以應對方式有三種:mysql限制訪(fǎng)問(wèn)IP,這個(gè)利用alter user語(yǔ)句就可以做到,root賬戶(hù)盡量只給localhost權限,慎用user@%;不要使用弱密碼,盡量采用字母 數字 特殊字符的密碼;服務(wù)器使用放暴力破解服務(wù),可以針對非法訪(fǎng)問(wèn)惡意操作進(jìn)行鎖IP防御。

??2.2、服務(wù)器端口漏洞:通過(guò)nmap很容易掃描到服務(wù)器暴露的端口,所以應對手段也很簡(jiǎn)單,開(kāi)啟防火墻,且只開(kāi)放有需要的端口,敏感端口如139,445不要外露。

??2.3、操作系統漏洞:雖然大部分公司都采用linux作為服務(wù)器,相對安全得多,但是還是有不少公司還在使用windows server,大量的漏洞讓服務(wù)岌岌可危,應對方式也很簡(jiǎn)單粗暴,該打的補丁就打,不要偷懶。

??2.4、木馬植入:這個(gè)就是黑客直接通過(guò)向服務(wù)器種植木馬,開(kāi)啟后門(mén),取得服務(wù)器控制權,應對方式主要以下三點(diǎn):

??1、不要用服務(wù)器訪(fǎng)問(wèn)亂七八糟的網(wǎng)站(尤其是公司服務(wù)器在國外的,不要想著(zhù)借來(lái)翻墻了,別作死),下載亂七八糟的東西;

??2、實(shí)體機的移動(dòng)外設接入前注意殺毒;

??3、服務(wù)器安裝相應安全產(chǎn)品,定期查殺木馬,定期更新漏洞補??;

??4、防火墻注意開(kāi)啟,相應端口注意配置。

??看了以上整理的內容,是不是感覺(jué)恍然大悟了?是不是對服務(wù)器攻擊種類(lèi)有所詳細的了解了?同時(shí)在文章中也詳細的說(shuō)明了針對不同種類(lèi)的服務(wù)器攻擊,就有相對的解決應對方式,應該會(huì )對大家有所幫助。畢竟服務(wù)器被攻擊,安全性就無(wú)法得到保障,就會(huì )涉及重要信息泄露,因此防范于未然才是最重要的。瀏覽特網(wǎng),了解更多。

免責聲明:本站發(fā)布的內容(圖片、視頻和文字)以原創(chuàng )、來(lái)自本網(wǎng)站內容采集于網(wǎng)絡(luò )互聯(lián)網(wǎng)轉載等其它媒體和分享為主,內容觀(guān)點(diǎn)不代表本網(wǎng)站立場(chǎng),如侵犯了原作者的版權,請告知一經(jīng)查實(shí),將立刻刪除涉嫌侵權內容,聯(lián)系我們QQ:712375056,同時(shí)歡迎投稿傳遞力量。

久久久橹橹橹久久久久高清| 国产精品无码一区二区三区| 性色蜜桃臀X88AV| 亚洲日韩精品无码一区二区三区| 6080YYY午夜理论片中无码| 国产女主播喷水视频在线观看|