勒索病毒入侵,该如何加固您的“虚拟主机”服务器

[复制链接]

144

主题

3

回帖

113

积分

游客

积分
113
新乡网站建设 发表于 2017-5-17 10:55:02 | 显示全部楼层 |阅读模式
      上个周末是母亲节,当大家都在朋友圈晒自己妈妈的照片时,一场前所未有的网络病毒攻击事件席卷整个世界,包括我国几乎有三万多家机构受到影响。那么,这些机构在被病毒攻击攻击之前,就没有什么办法加固虚拟主机防止病毒入侵吗?答案是肯定的,今天亿丰网络就来为大家说一说服务器防入侵加固的几种做法。

  一、不一样的安全思路
  首先要说明的是,服务器的安全来自操作系统(OS)的安全,它是防护入侵的第一道防线。如果这道防线十分安全可靠,那么后续问题就无需讨论了。然而当前主流的各种操作系统,比如Windows、Linux、Unix、Aix、vxWorks等,可谓是漏洞频出。问题就在于不公开的“0Day”越来越多,国家拥有是因为网际战争的需要,安全公司拥有是因为竞争力的需要,黑客拥有是因为利益的需要。一句话,你能够接触到的公布于众的漏洞只占了极小的比例。

  所谓服务器加固,指的是替操作系统安全引入“第三方”机制,对黑客惯用的伎俩采取一定程度的监控措施,黑客往往能够顺利地绕过操作系统自身的安全机制,一旦无法获悉该服务器上的“第三方”机制,想要入侵就会变得比登天还难。

  二、安全加固的几种思路
  服务器的安全加固有时又被称作服务器防入侵加固,它是在与黑客入侵进行对抗的过程中经过长年累月形成的,发展到现在可以说是大致经历了三个不同阶段:

  1、配置加固阶段。所谓配置加固就是对操作系统的安全配置进行安全加固升级,提升服务器的安全保护等级。常见的做法有下面几个方面:

  ①限制连续密码错误的登录次数,是对抗密码暴力破解的重要手段。
  ②拆分系统管理员的权限,取消超级管理员,从而限制入侵者获取管理员账户时的权限。
  ③删除不需要的各种账户,避免被攻击者利用。
  ④关闭不需要的服务端口,一是减少攻击者的入侵点,二是避免被入侵者当作后门利用。
  ⑤限制远程登录者的权限,尤其是系统管理权限。

  2、合规性加固阶段。做信息安全的人都熟悉一个词汇:强制性访问控制。也就是在用户访问数据时,不仅查看访问者的身份,确认他的访问权限,同时还要查看被访问的数据的安全等级,是否与访问者的安全等级相匹配,若不符合安全策略规定,同样决绝访问。

  3、反控制加固阶段。反控制即anti-control,它非常明确的对服务器的管理权提出了要求,也就是安全底线的保障。总体来看它具有以下意义:

  ①掌握控制权:对服务器的控制就是可以随意支配服务的资源满足自己的需求,如安装扫描器,扫描本网络内其他计算机的漏洞;如安装攻击工具,直接攻击其他目标。对服务器的控制一般有几个重要的环节:

  a、管理员账户登录:可以直接部署各种服务。
  b、远程桌面进程:远程直接操纵管理服务器。
  c、上传工具软件:没有这些工具,黑客就如同没有爪牙的老虎,能在服务器上安装各种工具软件是把服务器变成攻击工具的必经阶段。

  ②发现隐藏者:黑客要控制服务器,就必须设法隐藏自己,一旦被发现,管理者就可以立即清除它,黑客的所有努力就付之东流。隐藏自己技术很多,常见的有:

  a、进程注入:隐藏在系统进程内,用户很难识别。
  b、不启动:服务器内文件多达几十万,隐藏起来很容易,它不启动,你就不容易抓住它。当然,通过定时或远程召唤等方式,在需要的时候启动就可以完成入侵者的意图。
  c、Rootkit:就是替换系统驱动,当然是隐藏了激活自己的代码,或监控代码。

  ③切断回家者:入侵不同于病毒,入侵者为了控制你的服务器,就需要与他的“老板”联系,接收命令,回送信息,控制住它的“回家连接”,切断入侵者的控制通道,就可以让隐藏者成为无人控制的“傻子”。回家有很多种技术,常见的有:

  a、在你上网时,偷偷访问它的“老家”网站;
  b、伪装为各种软件(如防病毒等)的升级连接,当然先检测是否安装了该软件;
  c、发送邮件。
  d、移动介质摆渡。
  e、后门服务。

  好了,关于如果加固虚拟主机服务器的方法亿丰网络就为各位介绍完了。尽管本次勒索病毒大规模爆发,但是我们也不必过于杞人忧天,做好本职工作,比什么都重要。(本文源自新乡网站建设公司亿丰网络https://www.xxyfkj.cn/gongsixinwen/195.html

你喜欢看