当前位置: 首页 > news >正文

网络安全合规6--服务器安全检测和防御技术

一、服务器安全风险

  1. 主要威胁

    • 不必要的服务暴露(如仅需HTTP却开放多余端口)。

    • 外网扫描(IP/端口扫描)、DDoS攻击。

    • 系统漏洞攻击(操作系统、软件版本已知漏洞)。

    • Web攻击(SQL注入、XSS、CSRF、暴力破解)。

    • 弱密码和敏感信息泄露。

    • 网站内容篡改。

  2. 防护体系

    • 防火墙、IPS(入侵防御系统)、服务器保护、风险分析、网页防篡改技术。


二、DoS/DDoS攻击防护

DDoS攻击——Distributed Denial of Service, 分布式拒绝服务攻击。
DDoS攻击目的:
①、消耗带宽
②、消耗服务器性能
③、引发服务器宕机
攻击类型与原理
类型攻击特征
带宽消耗型ICMP/UDP/DNS洪水攻击:发送海量数据包耗尽带宽。
资源耗尽型SYN洪水攻击:利用TCP三次握手占用连接资源。
畸形包攻击发送异常数据包(如Ping of Death)导致系统崩溃。
应用层攻击CC攻击:高频请求耗尽服务器资源;慢速攻击:低速发包占满连接池。
防御技术
  • SYN代理:防火墙代理TCP握手,验证客户端合法性后再与服务器通信。

  • 配置关键

    • 启用扫描防护(IP/端口扫描检测)。

    • 设置阈值:激活阈值触发代理防护,丢包阈值超限直接丢弃SYN包。

    • 日志监控:通过内置数据中心分析攻击日志(类型、源IP、严重等级)。


三、IPS入侵防护

IDS vs IPS
对比项IDS(入侵检测)IPS(入侵防御)
工作原理记录攻击行为,被动审计实时拦截攻击数据包
部署方式旁路镜像串联部署(路由/透明模式)
阻断能力
响应速度滞后实时
常见攻击手段
  • 蠕虫病毒(如WannaCry):利用漏洞(SMB漏洞MS17-010)传播勒索软件。

  • 暴力破解:字典攻击(常见密码组合)、规则攻击(基于用户信息猜测)。

  • 后门木马:通过漏洞植入恶意软件(如安卓“心脏滴血”漏洞)。

IPS防护方式
IPS的保护对象
保护客户端:用于保护客户端机器及其应用软件系统不因本身的漏洞而受到攻击。
保护服务器:用于保护服务器及其应用软件系统不因服务器或者软件本身存在的漏洞而
受到攻击;还用于阻止用户频繁登录指定协议服务器,防止暴力破解攻击。
IPS的规则识别分类
保护服务器和客户端(一般是病毒、木马等)
防止包括操作系统本身的漏洞,后门、木马、间谍、蠕虫软件以及恶意代码的攻击。
保护服务器软件(如应用服务器提供的应用)
防止针对webdnsftptftptelnet、邮件、数据库、媒体服务器应用本身的漏洞以
及网络设 备进行的攻击和暴力破解。
保护客户端软件(如OAIE等)
防止针对web activex 控件漏洞、web浏览器、文件格式、应用软件进行的攻击。
配置与优化
  • 策略分类

    • 保护客户端:防御系统漏洞、恶意软件(源:内网;目的:外网)。

    • 保护服务器:防漏洞利用、暴力破解(源:外网;目的:服务器IP)。

  • 误判处理

    • 修改漏洞特征库动作(放行/禁用特定规则)。

    • 添加例外:根据日志排除误判IP或规则。

  • 联动封锁:IPS阻断后通知防火墙封锁攻击源IP。


四、Web攻击防护

主要攻击类型
攻击原理
SQL注入注入恶意SQL命令窃取/篡改数据库(分弱/工具/强特征)。
XSS/CSRF跨站脚本伪造用户请求(如盗取会话、转账)。
信息泄露错误配置暴露敏感文件(备份、默认页面、目录遍历)。
WAF配置
  1. 策略设置

    • 源区域:外网;目的区域:服务器IP组;端口:80。

    • 防护类型:全选(SQL注入、XSS、文件包含等)。

  2. 误判处置

    • URL参数排除:跳过特定参数的攻击检测(如正常业务携带的特征串)。

    • 日志添加例外:直接标记误判日志为可信。


五、网页防篡改

双重防护机制
  1. 文件监控(驱动层):

    • 在服务器安装客户端,监控网站目录修改行为,仅允许授权进程操作。

  2. 二次认证

    • 访问后台时强制邮箱验证码认证,防止未授权篡改。

配置要点
  • 防篡改客户端:从AF下载安装,配置受保护目录和合法进程。

  • 后台防护

    • 设置管理URL和访问端口。

    • 选择认证方式:IP白名单或邮件验证码。

  • 注意事项

    • 残留Webshell会导致防护失效,需彻底清理。

    • Linux需重启服务生效,Windows卸载需专用工具(tamper.exe)。


六、总结

  • 分层防御:结合网络层(防火墙)、应用层(IPS/WAF)、文件层(防篡改)构建纵深防护。

  • 关键能力

    • 实时阻断(IPS/WAF联动)、阈值自调节(DDoS防护)、误判快速处置。

  • 最佳实践

    • 定期更新漏洞库、启用联动封锁、强化后台认证、清除残留恶意文件。

http://www.lryc.cn/news/620318.html

相关文章:

  • 3.Ansible编写和运行playbook
  • 3DM游戏运行库合集离线安装包下载, msvcp140.dll丢失等问题修复
  • ESP32_STM32_DHT20
  • 三极管的基极为什么需要下拉电阻
  • Vue3从入门到精通:4.1 Vue Router 4深度解析与实战应用
  • vue实现模拟 ai 对话功能
  • JS的学习5
  • vue修改element的css属性
  • 决策树回归:用“分而治之”的智慧,搞定非线性回归难题(附3D可视化)
  • 北京JAVA基础面试30天打卡09
  • uniapp授权登录
  • 硬件工程师八月实战项目分享
  • 8.13迎来联动:PUBG布加迪,新版本37.1内容资讯!低配置也能飙车吃鸡!
  • 谈一些iOS组件化相关的东西
  • 【Golang】 Context.WithCancel 全面解析与实战指南
  • CAN仲裁机制的原理
  • 【CV 目标检测】③——目标检测方法
  • 玳瑁的嵌入式日记D17-08013(linux文件编程)
  • 深度学习(5):激活函数
  • Linux 桌面到工作站的“性能炼金术”——开发者效率的 6 个隐形瓶颈与破解方案
  • Celery+RabbitMQ+Redis
  • AR展厅在文化展示与传承领域的应用​
  • 嵌入式学习(day26)frambuffer帧缓冲
  • 嵌入式|VNC实现开发板远程Debian桌面
  • PG靶机 - Pelican
  • 飞凌OK3568开发板QT应用程序编译流程
  • 21. 抽象类和接口的区别
  • 【单板硬件】器件采购:BOM表
  • 大数据可视化设计 | 智能家居 UI 设计:从落地方法到案例拆解
  • 【从网络基础到实战】理解TCP/IP协议体系的核心要点(包含ARP协议等其他协议介绍)