本文目录:
- 1、如何防止服务器SQL入侵
- 2、服务器和网站老是容易被黑被入侵是哪些原因
- 3、服务器要做那些安全措施,怎样防止黑客入侵那????
- 4、如何防范服务器被攻击
如何防止服务器SQL入侵
简单回答:
1、想告诉你的是,正统的做法是SQL服务器不直接接入互联网。SQL除了口令认证外,没有更强的防护能力。
2、如果SQL服务器要直接向互联网提供相关服务接入,那么,中间应该有硬件防火墙,至少应该有路由器进行隔离与过滤。
3、win2008R2自带软件的网络防火墙,在某些情况下也能提供部分网络防护功能,但能力与功能很有限。
相关知识:
1、MS SQL为数据服务管理器,它在设计上有基本的认证防护能力。也就是说,设置有口令情况下,不知道口令是不可能联接上的。
2、对于穷尽式的尝试,MS SQL没有防护能力。对于穷尽式尝试联接,只要你的登录密码设定够复杂,那么理论上就不可能试出来。这个复杂要求一般来说,12位的“字符+数字+符号”即可,要穷尽的试出这种密码,一秒钟100次尝试,完全穷尽,理论上要超过300年,当然,谁也不能保证,某人的运气过好,亿万分之一的机率也能试出来。
3、在实际工作中,SQL服务器被攻击一般不是被穷尽法破入,而是别的漏洞,这些漏洞可能是人为疏忽,也可能是并不被一般人了解的后门,还可能是被大量的登录或其它垃圾请求进行的封堵。
4、所以,SQL服务器一般不直接接入互联网,而是在后台接入应用服务器,应用服务器再面向用户,这就是所谓的三层架构。
5、对于“垃圾请求进行的封堵”的防护,需要有专业级别的防火墙,一般个人级别的应用是不会用这些东西的。
服务器和网站老是容易被黑被入侵是哪些原因
作为服务器和网站管理员,遭遇黑客入侵是不可避免的事情。很多管理员处理黑客入侵问题时,仅是安装一套防护软件,杀掉几个网页木马。这是治标不治本的办法,无法彻底解决安全问题,后期还会被黑客反复入侵。
一、与个人电脑的安全区别
对于个人电脑,安装一套杀毒软件就能解决99%的安全问题。然而服务器和个人电脑在安全方面有着天壤之别。
个人电脑因为在内网,黑客无法主动发现。一般只会在浏览网站或安装软件时被植入了木马程序,只要成功杀掉这个木马程序,电脑就安全了。
而针对服务器和网站的攻击,属于主动式攻击,敌人在暗处,我在明处。黑客找准目标后,为了突破防线,会尝试各种攻击手段。此时仅靠一套防护软件,无法应对多样化、复杂化的网络攻击,唯有做针对性的安全防护才能彻底解决安全问题。
二、为什么会被反复入侵
很多管理员把服务器和网站安全想得太过于简单,以为安装一套杀毒软件,再杀掉几个网页木马,服务器就安全了。这只能治标,不能治本。之所以会被入侵,是因为系统有漏洞;不解决漏洞永远无法根除安全威胁,黑客还会继续利用这个漏洞反复实施入侵。唯有从根本上解决漏洞问题,才能有效解决入侵问题。
三、如何彻底解决安全威胁
服务器一般有三大漏洞体系:系统漏洞、软件漏洞和网站漏洞。
要打造安全的服务器,就必须解决这三方面的安全威胁。
1、系统漏洞加固
操作系统出厂时,厂商为了兼容性,不会对系统做严格的安全限制,因此需要做一些安全加固,方可防止黑客入侵。
系统加固主要有以下流程:更新系统补丁、禁用危险服务、卸载危险组件、删除危险权限、开启防火墙、设置复杂密码。
具体操作方法请点这里:
2、软件漏洞加固
常用的Apache、Nginx、Tomcat、MySQL、SQL Server、Serv-U等大部分服务器软件,都存在安全隐患,需要进行安全加固。
可通过“降权”或“访问行为限制”两种办法解决,具体操作方法请点这里:
3、网站安全加固
几乎所有网站都存在漏洞,网站漏洞也是黑客最常用的入侵途径,因此做好网站安全加固刻不容缓。之所以网站普遍存在漏洞,一是大部分开发人员只注重功能和时间,不会在安全方面多加考虑;二是他们也没有安全防护技术和经验。
1)、网站漏洞类型
网站漏洞主要有下几种:SQL注入、在线上传、跨站入侵、Cookies欺骗、暴力破解,详细了解请点这里:
2)、网站漏洞处理
修复漏洞无疑是最好的办法,但这只能是奢想,有程序的地方就有漏洞,修复了一个漏洞,往往引出几个新的漏洞。因此部署安全防护系统成为必然之选。
4、部署安全产品
每台服务器放置的内容都不一样,存在的安全威胁也不一样,只有通过“软件+服务”组合的方式,才能最大限度提升服务器安全。
推荐部署“护卫神·高级安全防护”,工程师为您定制安全防护策略,杜绝所有网站漏洞,免疫所有网页木马。系统还会在黑客入侵的每一个环节进行拦截,通过远程监控、用户监控、进程监控、篡改保护、网站加固、木马查杀、SQL注入防护等模块,将一切不速之客拒之门外。
总而言之,安全无小事,提前做好防护很重要,不要等到被入侵了才后悔莫及。
服务器要做那些安全措施,怎样防止黑客入侵那????
服务器安全这问题,很重要,之前服务器被黑,管理员账号也被篡改,远程端口也登陆不了了。,在网上搜索了一些服务器安全设置以及防黑的文章,对着文章,我一个一个的设置起来,费了好几天的时间才设置完,原以为会防止服务器再次被黑,没想到服务器竟然瘫痪了,网站都打不开了,无奈对服务器安全也是一窍不通,损失真的很大,数据库都损坏了,我哪个后悔啊。娘个咪的。最后还是让机房把系统重装了。找了几个做网站服务器方面的朋友,咨询了关于服务器被黑的解决办法,他们建议找国内最有名的服务器安全的安全公司来给做安全维护,推荐了sinesafe,服务器被黑的问题,才得以解决。
一路的走来,才知道,服务器安全问题可不能小看了。经历了才知道,服务器安全了给自己带来的也是长远的利益。 希望我的经历能帮到楼主,帮助别人也是在帮助我自己。
下面是一些关于安全方面的建议!
建站一段时间后总能听得到什么什么网站被挂马,什么网站被黑。好像入侵挂马似乎是件很简单的事情。其实,入侵不简单,简单的是你的网站的必要安全措施并未做好。
一:挂马预防措施:
1、建议用户通过ftp来上传、维护网页,尽量不安装asp的上传程序。
2、定期对网站进行安全的检测,具体可以利用网上一些工具,如sinesafe网站挂马检测工具!
序,只要可以上传文件的asp都要进行身份认证!
3、asp程序管理员的用户名和密码要有一定复杂性,不能过于简单,还要注意定期更换。
4、到正规网站下载asp程序,下载后要对其数据库名称和存放路径进行修改,数据库文件名称也要有一定复杂性。
5、要尽量保持程序是最新版本。
6、不要在网页上加注后台管理程序登陆页面的链接。
7、为防止程序有未知漏洞,可以在维护后删除后台管理程序的登陆页面,下次维护时再通过ftp上传即可。
8、要时常备份数据库等重要文件。
9、日常要多维护,并注意空间中是否有来历不明的asp文件。记住:一分汗水,换一分安全!
10、一旦发现被入侵,除非自己能识别出所有木马文件,否则要删除所有文件。
11、对asp上传程序的调用一定要进行身份认证,并只允许信任的人使用上传程序。这其中包括各种新闻发布、商城及论坛程
二:挂马恢复措施:
1.修改帐号密码
不管是商业或不是,初始密码多半都是admin。因此你接到网站程序第一件事情就是“修改帐号密码”。帐号
密码就不要在使用以前你习惯的,换点特别的。尽量将字母数字及符号一起。此外密码最好超过15位。尚若你使用
SQL的话应该使用特别点的帐号密码,不要在使用什么什么admin之类,否则很容易被入侵。
2.创建一个robots.txt
Robots能够有效的防范利用搜索引擎窃取信息的骇客。
3.修改后台文件
第一步:修改后台里的验证文件的名称。
第二步:修改conn.asp,防止非法下载,也可对数据库加密后在修改conn.asp。
第三步:修改ACESS数据库名称,越复杂越好,可以的话将数据所在目录的换一下。
4.限制登陆后台IP
此方法是最有效的,每位虚拟主机用户应该都有个功能。你的IP不固定的话就麻烦点每次改一下咯,安全第一嘛。
5.自定义404页面及自定义传送ASP错误信息
404能够让骇客批量查找你的后台一些重要文件及检查网页是否存在注入漏洞。
ASP错误嘛,可能会向不明来意者传送对方想要的信息。
6.慎重选择网站程序
注意一下网站程序是否本身存在漏洞,好坏你我心里该有把秤。
7.谨慎上传漏洞
据悉,上传漏洞往往是最简单也是最严重的,能够让黑客或骇客们轻松控制你的网站。
可以禁止上传或着限制上传的文件类型。不懂的话可以找专业做网站安全的sinesafe公司。
8. cookie 保护
登陆时尽量不要去访问其他站点,以防止 cookie 泄密。切记退出时要点退出在关闭所有浏览器。
9.目录权限
请管理员设置好一些重要的目录权限,防止非正常的访问。如不要给上传目录执行脚本权限及不要给非上传目录给于写入权。
10.自我测试
如今在网上黑客工具一箩筐,不防找一些来测试下你的网站是否OK。
11.例行维护
a.定期备份数据。最好每日备份一次,下载了备份文件后应该及时删除主机上的备份文件。
b.定期更改数据库的名字及管理员帐密。
c.借WEB或FTP管理,查看所有目录体积,最后修改时间以及文件数,检查是文件是否有异常,以及查看是否有异常的账号。
如何防范服务器被攻击
不管哪种DDoS攻击,,当前的技术都不足以很好的抵御。现在流行的DDoS防御手段——例如黑洞技术和路由器过滤,限速等手段,不仅慢,消耗大,而且同时也阻断有效业务。如IDS入侵监测可以提供一些检测性能但不能缓解DDoS攻击,防火墙提供的保护也受到其技术弱点的限制。其它策略,例如大量部署服务器,冗余设备,保证足够的响应能力来提供攻击防护,代价过于高昂。
黑洞技术
黑洞技术描述了一个服务提供商将指向某一目标企业的包尽量阻截在上游的过程,将改向的包引进“黑洞”并丢弃,以保全运营商的基础网络和其它的客户业务。但是合法数据包和恶意攻击业务一起被丢弃,所以黑洞技术不能算是一种好的解决方案。被攻击者失去了所有的业务服务,攻击者因而获得胜利。
路由器
许多人运用路由器的过滤功能提供对DDoS攻击的防御,但对于现在复杂的DDoS攻击不能提供完善的防御。
路由器只能通过过滤非基本的不需要的协议来停止一些简单的DDoS攻击,例如ping攻击。这需要一个手动的反应措施,并且往往是在攻击致使服务失败之后。另外,现在的DDoS攻击使用互联网必要的有效协议,很难有效的滤除。路由器也能防止无效的或私有的IP地址空间,但DDoS攻击可以很容易的伪造成有效IP地址。
基于路由器的DDoS预防策略——在出口侧使用uRPF来停止IP地址欺骗攻击——这同样不能有效防御现在的DDoS攻击,因为uRPF的基本原理是如果IP地址不属于应该来自的子网网络阻断出口业务。然而,DDoS攻击能很容易伪造来自同一子网的IP地址,致使这种解决法案无效。
防火墙
首先防火墙的位置处于数据路径下游远端,不能为从提供商到企业边缘路由器的访问链路提供足够的保护,从而将那些易受攻击的组件留给了DDoS攻击。此外,因为防火墙总是串联的而成为潜在性能瓶颈,因为可以通过消耗它们的会话处理能力来对它们自身进行DDoS攻击。
其次是反常事件检测缺乏的限制,防火墙首要任务是要控制私有网络的访问。一种实现的方法是通过追踪从内侧向外侧服务发起的会话,然后只接收“不干净”一侧期望源头发来的特定响应。然而,这对于一些开放给公众来接收请求的服务是不起作用的,比如Web、DNS和其它服务,因为黑客可以使用“被认可的”协议(如HTTP)。
第三种限制,虽然防火墙能检测反常行为,但几乎没有反欺骗能力——其结构仍然是攻击者达到其目的。当一个DDoS攻击被检测到,防火墙能停止与攻击相联系的某一特定数据流,但它们无法逐个包检测,将好的或合法业务从恶意业务中分出,使得它们在事实上对IP地址欺骗攻击无效。
IDS入侵监测
IDS解决方案将不得不提供领先的行为或基于反常事务的算法来检测现在的DDoS攻击。但是一些基于反常事务的性能要求有专家进行手动的调整,而且经常误报,并且不能识别特定的攻击流。同时IDS本身也很容易成为DDoS攻击的牺牲者。
作为DDoS防御平台的IDS最大的缺点是它只能检测到攻击,但对于缓和攻击的影响却毫无作为。IDS解决方案也许能托付给路由器和防火墙的过滤器,但正如前面叙述的,这对于缓解DDoS攻击效率很低,即便是用类似于静态过滤串联部署的IDS也做不到。
DDoS攻击的手动响应
作为DDoS防御一部份的手动处理太微小并且太缓慢。受害者对DDoS攻击的典型第一反应是询问最近的上游连接提供者——ISP、宿主提供商或骨干网承载商——尝试识别该消息来源。对于地址欺骗的情况,尝试识别消息来源是一个长期和冗长的过程,需要许多提供商合作和追踪的过程。即使来源可被识别,但阻断它也意味同时阻断所有业务——好的和坏的。
【如何防止服务器被入侵】的内容来源于互联网,如引用不当,请联系我们修改。
网友留言: