日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當(dāng)前位置: 首頁(yè) > 编程资源 > 编程问答 >内容正文

编程问答

服务器安全检测和防御技术

發(fā)布時(shí)間:2023/12/15 编程问答 27 豆豆
生活随笔 收集整理的這篇文章主要介紹了 服务器安全检测和防御技术 小編覺得挺不錯(cuò)的,現(xiàn)在分享給大家,幫大家做個(gè)參考.

目錄

    • 1.服務(wù)器安全風(fēng)險(xiǎn)
    • 2.DOS攻擊檢測(cè)和防御技術(shù)
      • 2.1 需求背景
      • 2.2 DOS攻擊介紹
      • 2.3 DOS目的
      • 2.4 DOS類型
      • 2.5 SYN Flood 攻擊及解決辦法
        • (1)SYN Flood攻擊原理
        • (2)SYN攻擊的解決方案原理
      • 2.6 檢測(cè)防御DOS攻擊的配置思路
        • 2.6.1 配置完成的效果顯示
      • 2.7 思考總結(jié)
    • 3.IPS入侵檢測(cè)和防御技術(shù)
      • 3.1需求背景
      • 3.2 IDS和IPS
        • (1)IDS
        • (2)IPS
        • (3)IDS和IPS對(duì)比
      • 3.3 IPS常見入侵手段
          • 蠕蟲 worm
    • 3.4 IPS 入侵手段
    • 3.5 IPS防護(hù)
      • 3.5.1 IPS防護(hù)原理
        • 3.5.2 IPS防護(hù)方式
          • (1)IPS的保護(hù)對(duì)象
          • (2)IPS的規(guī)則識(shí)別分類
      • 3.6 防御配置
        • (1)保護(hù)客戶端
        • (2)保護(hù)服務(wù)器
        • (3) 效果顯示
      • 3.7 聯(lián)動(dòng)封鎖
      • 3.8 誤判處置
      • 3.9 注意事項(xiàng)
    • 4.WEB攻擊檢測(cè)和防御技術(shù)
      • 4.1需求背景
      • 4.2 WAF
        • 4.2.1 WAF定義
        • 4.2.2 WAF常見攻擊手段
        • 4.2.3 SQL注入
        • 4.2.4 CSRF攻擊
        • 4.2.5 信息泄露攻擊
          • (1)常見的信息泄露
          • (2)信息泄露的幾種原因
      • 4.3 配置思路
        • 4.3.1 效果展示
      • 4.4 誤判處理
        • (1)方法一
        • (2)方法二
    • 5.網(wǎng)頁(yè)防篡改技術(shù)
      • 5.1 需求背景
        • 5.1.1網(wǎng)站篡改帶來的后果
      • 5.2 網(wǎng)頁(yè)防篡改
        • 5.2.1 文件監(jiān)控
        • 5.2.2 二次認(rèn)證
          • (1)管理員認(rèn)證流程
          • (2)黑客認(rèn)證流程
      • 5.3 配置思路
        • 5.3.1配置防篡改客戶端
        • 5.3.2配置二次認(rèn)證
        • 5.3.3 效果顯示
      • 5.4 注意事項(xiàng)

1.服務(wù)器安全風(fēng)險(xiǎn)

風(fēng)險(xiǎn)應(yīng)對(duì)策略
不必要的訪問(如只提供HTTP服務(wù))應(yīng)用識(shí)別、控制
外網(wǎng)發(fā)起IP或端口掃描、DDOS攻擊等防火墻
漏洞攻擊(針對(duì)服務(wù)器操作系統(tǒng)等)IPS
根據(jù)軟件版本的已知漏洞進(jìn)行攻擊,口令暴力破解,獲取用戶權(quán)限;SQL注入、 XSS跨站腳本攻擊、跨站請(qǐng)求偽造等等服務(wù)器保護(hù)
掃描網(wǎng)站開放的端口以及弱密碼風(fēng)險(xiǎn)分析
網(wǎng)站被攻擊者篡改網(wǎng)絡(luò)篡改防護(hù)

2.DOS攻擊檢測(cè)和防御技術(shù)

2.1 需求背景

2016年10月21日,美國(guó)提供動(dòng)態(tài)DNS服務(wù)的DynDNS報(bào)告遭到 DDoS攻擊,攻擊導(dǎo)致許多使用DynDNS服務(wù)的網(wǎng)站遭遇訪問問題,其中包括 BBC、華爾街日?qǐng)?bào)、CNN、紐約時(shí)報(bào)等一大批新聞網(wǎng)站集體宕機(jī),Twitter甚至出現(xiàn)了近24小時(shí)0訪問的局面!此次事件中,黑客就是運(yùn)用了DNS洪水攻擊手段。

2.2 DOS攻擊介紹

DoS攻擊——Denial of Service, 是一種拒絕服務(wù)攻擊,常用來使服務(wù)器或網(wǎng)絡(luò)癱瘓。

DDoS攻擊——Distributed Denial of Service, 分布式拒絕服務(wù)攻擊

2.3 DOS目的

①、消耗帶寬②、消耗服務(wù)器性能 ③、引發(fā)服務(wù)器宕機(jī)

2.4 DOS類型

2.5 SYN Flood 攻擊及解決辦法

(1)SYN Flood攻擊原理

(2)SYN攻擊的解決方案原理

SYN代理

2.6 檢測(cè)防御DOS攻擊的配置思路

1、【防火墻】-【DOS/DDOS防護(hù)】-新增【外網(wǎng)對(duì)內(nèi)網(wǎng)攻擊防護(hù)策略】。
2、【源區(qū)域】選擇外網(wǎng)區(qū)域。
3、【掃描防護(hù)】勾選【IP地址掃描防護(hù)】、【端口掃描防護(hù)】。
4、【內(nèi)網(wǎng)IP組】選擇需要保護(hù)的服務(wù)器IP組。
5、【DoS/DDoS攻擊類型】-勾選所有類型,一般按照默認(rèn)即可,為體現(xiàn)測(cè)試 效果可適當(dāng)調(diào)低封鎖閾值。
6、【高級(jí)防御選項(xiàng)】-可勾選除【IP數(shù)據(jù)塊分片傳輸防護(hù)】之外的其他選項(xiàng),
一般不建議勾選【IP數(shù)據(jù)塊分片傳輸防護(hù)】,勾選了分片數(shù)據(jù)包都將被丟棄。

2.6.1 配置完成的效果顯示

【內(nèi)置數(shù)據(jù)中心】-【日志查詢】- 【Dos攻擊】查看具體日志。

2.7 思考總結(jié)

SYN洪水攻擊防護(hù)的【每目的IP激活閾值】、【每目的IP丟包閾值】 指的是什么?

每目的IP激活閥值
1、每目的IP激活閾值,指當(dāng)針對(duì)策略設(shè)置的目的IP組內(nèi)某IP發(fā)起的syn請(qǐng)求速 率數(shù)據(jù)包超過設(shè)定值,則觸發(fā)AF的syn代理功能

每目的IP丟包閥值
2、每目的IP丟包閾值,指當(dāng)針對(duì)策略設(shè)置的目的IP組內(nèi)某IP發(fā)起的syn請(qǐng)求速 率數(shù)據(jù)包超過設(shè)定值,則AF不再啟用syn代理,直接丟棄syn包。

3.IPS入侵檢測(cè)和防御技術(shù)

3.1需求背景

2017年5月12日,WannaCry蠕蟲通過MS17-010漏洞在全球范圍大爆發(fā),感染了大量的計(jì)算機(jī),該蠕蟲感染計(jì)算機(jī)后會(huì)向計(jì)算機(jī)中植入勒索病毒 ,導(dǎo)致電腦大量文件被加密。受害者電腦被黑客鎖定后,病毒會(huì)提示支付價(jià)值相當(dāng)于300美元(約合人民幣2069元)的比特幣才可解鎖。

3.2 IDS和IPS

(1)IDS

IDS——Intrusion Detection Systems,即入侵檢測(cè)系統(tǒng),對(duì)網(wǎng)絡(luò)、系統(tǒng)的運(yùn)行狀況進(jìn)行監(jiān)視,盡可能發(fā)現(xiàn)各種攻擊企圖、攻擊行為或者攻擊結(jié)果。

(2)IPS

IPS——Intrusion Prevention Systems,即入侵防御系統(tǒng),可對(duì)網(wǎng)絡(luò)、系統(tǒng)的運(yùn)行狀況進(jìn)行監(jiān)視,并可發(fā)現(xiàn)阻止各種攻擊企圖、攻擊行為。

(3)IDS和IPS對(duì)比

3.3 IPS常見入侵手段

蠕蟲 worm

3.4 IPS 入侵手段

(1)網(wǎng)絡(luò)設(shè)備、服務(wù)器漏洞

(2)后門、木馬、間諜軟件等
例子:2015年7月27日,安卓被爆“ 心臟滴血”漏洞,黑客只需知道手機(jī)號(hào)碼,通過彩信向用戶發(fā)送間諜軟件,便可遠(yuǎn)程操控安卓手機(jī)。

(3)口令暴力破解
常見的暴力破解方法:
a 字典法:黑客通過各種手段所獲取一些網(wǎng)絡(luò)用戶所經(jīng)常使用的密碼,集合在 一起的的一個(gè)文本文件
b 規(guī)則破解:規(guī)則法是通過和賬號(hào)或者用戶的個(gè)人信息進(jìn)行破解,如生日、電話等信息

3.5 IPS防護(hù)

3.5.1 IPS防護(hù)原理

IPS通過對(duì)數(shù)據(jù)包應(yīng)用層里的數(shù)據(jù)內(nèi)容進(jìn)行威脅特征檢查,并與IPS規(guī)則庫(kù)進(jìn)行比對(duì),如果匹配則拒絕該數(shù)據(jù)包,從而實(shí)現(xiàn)應(yīng)用層IPS的防護(hù)

3.5.2 IPS防護(hù)方式

(1)IPS的保護(hù)對(duì)象

保護(hù)客戶端:用于保護(hù)客戶端機(jī)器及其應(yīng)用軟件系統(tǒng)不因本身的漏洞而受到攻擊。
保護(hù)服務(wù)器:用于保護(hù)服務(wù)器及其應(yīng)用軟件系統(tǒng)不因服務(wù)器或者軟件本身存在的漏洞而受到攻擊;還用于阻止用戶頻繁登錄指定協(xié)議服務(wù)器,防止暴力破解攻擊。

(2)IPS的規(guī)則識(shí)別分類

◆保護(hù)服務(wù)器和客戶端(一般是病毒、木馬等) 防止包括操作系統(tǒng)本身的漏洞,后門、木馬、間諜、蠕蟲軟件以及惡意代碼的攻擊。 ◆保護(hù)服務(wù)器軟件(如應(yīng)用服務(wù)器提供的應(yīng)用) 防止針對(duì)web、dns、ftp、tftp、telnet、郵件、數(shù)據(jù)庫(kù)、媒體服務(wù)器應(yīng)用本身的漏洞以及網(wǎng)絡(luò)設(shè)備進(jìn)行的攻擊和暴力破解。
◆保護(hù)客戶端軟件(如OA、IE等) 防止針對(duì)web activex 控件漏洞、web瀏覽器、文件格式、應(yīng)用軟件進(jìn)行的攻擊。

3.6 防御配置

(1)保護(hù)客戶端

1、【IPS】-新增IPS策略 2、【源區(qū)域】選擇內(nèi)網(wǎng)客戶端所在區(qū)域,源IP選擇需要防護(hù)的客戶端IP組 3、【目的區(qū)域】選擇外網(wǎng)區(qū)域,目的IP組選擇全部 4、【IPS選擇】選擇【保護(hù)客戶端】及【惡意軟件】 5、 選擇允許或拒絕、是否聯(lián)動(dòng)封鎖、是否日志記錄,依具體情況而定

(2)保護(hù)服務(wù)器

1、【IPS】-新增IPS策略 2、【源區(qū)域】選擇外網(wǎng)區(qū)域,源IP組選擇全部 3、【目的區(qū)域】選擇服務(wù)器所在區(qū)域,目的IP選擇需要防護(hù)的服務(wù)器IP組 4、【IPS選擇】選擇【保護(hù)服務(wù)器】及【口令暴力破解】 5、 選擇允許或拒絕、是否聯(lián)動(dòng)封鎖、是否日志記錄,依具體情況而定

(3) 效果顯示

【內(nèi)置數(shù)據(jù)中心】-【日志查詢】- 【IPS】查看具體日志

3.7 聯(lián)動(dòng)封鎖

防火墻規(guī)則聯(lián)動(dòng)封鎖:
== IPS/WAF阻斷一個(gè)高危入侵后,即通知防火墻模塊阻止此源IP通訊一段時(shí)間,使入侵源IP無法繼續(xù)攻擊,有效降低入侵強(qiáng)度,保護(hù)服務(wù)器安全。==

1. IPS/WAF/DOS/僵尸網(wǎng)絡(luò)模塊可以配置聯(lián)動(dòng)封鎖 2. IPS/WAF/DOS/僵尸網(wǎng)絡(luò)中僅“阻斷”事件會(huì)觸發(fā)聯(lián)動(dòng)封鎖 3. 聯(lián)動(dòng)封鎖針對(duì)的是該源IP通過防火墻的任何通信 4. 被聯(lián)動(dòng)封鎖的主機(jī)可訪問AF控制臺(tái),無法訪問數(shù)據(jù)中心 5. 臨時(shí)防火墻容量為1000條 6. 被聯(lián)動(dòng)封鎖的拒絕記錄在應(yīng)用控制日志中查詢

3.8 誤判處置

IPS規(guī)則默認(rèn)有致命、高、中、低、信息五個(gè)級(jí)別,可能存在外網(wǎng)與內(nèi)網(wǎng)之間的正常通訊被當(dāng)成一種入侵通訊被設(shè)備給拒絕了或者是外網(wǎng)對(duì)內(nèi)網(wǎng)的入侵被當(dāng)成一種正常通訊給放通了,造成一定的誤判,此時(shí)又該如何修改IPS防護(hù)規(guī)則?
(1)配置IPS規(guī)則時(shí),對(duì)于IPS日志勾選上“記錄”
(2)根據(jù)數(shù)據(jù)中心的日志,查詢到誤判規(guī)則的漏洞ID
(3)對(duì)象設(shè)置—漏洞特征識(shí)別庫(kù)中,修改相應(yīng)漏洞ID的動(dòng)作,如改成放行或禁用。

如果正常通訊被當(dāng)成一種入侵通訊被設(shè)備給拒絕了,也可直接查詢數(shù)據(jù)中 心的拒絕日志,直接添加例外。

3.9 注意事項(xiàng)

1、配置IPS保護(hù)客戶端和服務(wù)器時(shí),源區(qū)域?yàn)閿?shù)據(jù)連接發(fā)起的區(qū)域。
2、IPS保護(hù)客戶端與保護(hù)服務(wù)器中的客戶端漏洞和服務(wù)器漏洞規(guī)則是不同的, 因?yàn)楣粽哚槍?duì)服務(wù)器和客戶端會(huì)使用不同的攻擊手段。

4.WEB攻擊檢測(cè)和防御技術(shù)

4.1需求背景

2015年04月22日,超30個(gè)省市衛(wèi)生和社保系統(tǒng)爆出漏洞,黑客通過sql注 入,完成數(shù)千萬(wàn)用戶的社保信息的拖庫(kù)批量下載。社保系統(tǒng)里的信息包括了居民身份證、社保、薪酬等敏感信息

以O(shè)WASP的top 10項(xiàng)目為例,其列出了對(duì)企業(yè)組織所面臨的10項(xiàng)的最嚴(yán) 重的web應(yīng)用程序安全風(fēng)險(xiǎn),由下圖可以看到,注入和XSS攻擊由07年直至17 年始終位居前幾位。

4.2 WAF

4.2.1 WAF定義

WAF——Web Application Firewall,即Web應(yīng)用防護(hù),主要用于保 護(hù)Web服務(wù)器不受攻擊,而導(dǎo)致軟件服務(wù)中斷或被遠(yuǎn)程控制。

4.2.2 WAF常見攻擊手段

WAF常見攻擊手段有哪些? 1、SQL注入 2、XSS攻擊 3、網(wǎng)頁(yè)木馬 4、網(wǎng)站掃描 5、WEBSHELL 6、跨站請(qǐng)求偽造 7、系統(tǒng)命令注入 8、文件包含攻擊 9、目錄遍歷攻擊 10、信息泄漏攻擊

4.2.3 SQL注入

SQL注入——就是通過把SQL命令插入到Web表單遞交或輸入域名或頁(yè) 面請(qǐng)求的查詢字符串,最終達(dá)到欺騙服務(wù)器執(zhí)行惡意的SQL命令

SQL注入的小視頻 方便理解SQL注入
鏈接:https://pan.baidu.com/s/1lRtnTsnq-4Lwl-v9_Rn3og
提取碼:1kuj
復(fù)制這段內(nèi)容后打開百度網(wǎng)盤手機(jī)App,操作更方便哦

(1)、攻擊數(shù)據(jù)出現(xiàn)在哪里(在哪里提交、如何提交)?

Web提交數(shù)據(jù)一般有兩種形式,一種是get,一種是post。
1、Get的特點(diǎn),提交的內(nèi)容經(jīng)過URI編碼直接在url欄中顯示
2、Post的特點(diǎn),提交的內(nèi)容不會(huì)直接顯示在url部分,會(huì)在post包的data字段中

(2)、什么內(nèi)容才是SQL注入攻擊(提交 什么內(nèi)容才認(rèn)為是SQL注入攻擊)?

SQL注入攻擊可以根據(jù)其特點(diǎn)分為弱特征、注入工具特征、強(qiáng)特征三種。

a 弱攻擊:類似這種select * from test,這個(gè)sql語(yǔ)句中,有兩個(gè)關(guān)鍵字select和from執(zhí)行了一個(gè)查詢語(yǔ)句,其危險(xiǎn)性相對(duì)強(qiáng)攻擊較低;

b 注入工具攻擊:利用一些專業(yè)的SQL注入工具進(jìn)行攻擊,這些工具的攻擊都是具有固定數(shù)據(jù)流特征的。

c 強(qiáng)攻擊:如insert into test values(lmj,123) 這個(gè)語(yǔ)句中有三個(gè)SQL 關(guān)鍵字insert、into、values,并且這個(gè)語(yǔ)句操作可能導(dǎo)致在test表中添加lmj 這個(gè)用戶,這種語(yǔ)句被認(rèn)為是危險(xiǎn)的

強(qiáng)攻擊大致具備如下特征:
1、包含三個(gè)及以上的SQL關(guān)鍵字,并且這三個(gè)關(guān)鍵字組合起來能夠成為一條合法的SQL語(yǔ)句。
2、包含任何的SQL關(guān)鍵字連詞,這些連詞包括union. “;”, and, or等,并且采取了常用的sql注入方法來運(yùn)用這些連詞,如數(shù)據(jù)包中存在 and 1=1 會(huì)被認(rèn)為是強(qiáng)特征。

4.2.4 CSRF攻擊

CSRF——Cross Site Request Forgery,即跨站點(diǎn)請(qǐng)求偽造,攻擊者盜用了你的身份,以你的名義發(fā)送惡意請(qǐng)求,對(duì)服務(wù)器來說這個(gè)請(qǐng)求是完全合法的,但是卻完成了攻擊者所期望的一個(gè)操作,比如以你的名義發(fā)送郵件、發(fā)消息,盜取你的賬號(hào),添加系統(tǒng)管理員,甚至于購(gòu)買商品、 虛擬貨幣轉(zhuǎn)賬等。

小視頻 更好的理解CSRF攻擊
鏈接:https://pan.baidu.com/s/19uaHBZe-laR2SjaFY9hvIw
提取碼:kteb
復(fù)制這段內(nèi)容后打開百度網(wǎng)盤手機(jī)App,操作更方便哦

4.2.5 信息泄露攻擊

信息泄露漏洞是由于在沒有正確處理一些特殊文件,通過訪問這些文件或者路徑,可以泄露web服務(wù)器的一些敏感信息,如用戶名、密碼、源代碼、服務(wù)器信息、配置信息。

(1)常見的信息泄露

1、應(yīng)用錯(cuò)誤信息泄露;
2、備份文件信息泄露;
3、web服務(wù)器缺省頁(yè)面信息泄露;
4、敏感文件信息泄露;
5、目錄信息泄露

(2)信息泄露的幾種原因

1、web服務(wù)器配置存在問題
2、web服務(wù)器本身存在漏洞
3、web網(wǎng)站的腳本編寫存在問題

4.3 配置思路

1、【服務(wù)器保護(hù)】-【web應(yīng)用防護(hù)】新增WAF策略
2、【源區(qū)域】選擇外網(wǎng)區(qū)域,源IP組選擇全部
3、【目的區(qū)域】選擇服務(wù)器所在區(qū)域,目的IP選擇需要防護(hù)的服務(wù)器IP組
4、【端口】選擇默認(rèn),如web服務(wù)器使用的是非標(biāo)準(zhǔn)端口80,則將對(duì)應(yīng)端口填至HTTP選項(xiàng)
5、【防護(hù)類型】 選擇全部,其他選項(xiàng)默認(rèn)即可 6、 允許或拒絕、是否聯(lián)動(dòng)封鎖、是否日志記錄,依具體情況而定

4.3.1 效果展示

【內(nèi)置數(shù)據(jù)中心】-【日志查詢】- 【web應(yīng)用防護(hù)】查看具體日志。

4.4 誤判處理

(1)方法一

在【服務(wù)器保護(hù)】-【W(wǎng)EB應(yīng)用防護(hù)】-【排除列表】中新增URL參數(shù)排除后,WEB應(yīng)用防護(hù)的網(wǎng)站攻擊檢測(cè)將跳過這些參數(shù)的檢查。主要用于正常業(yè)務(wù)下某些請(qǐng)求參數(shù)因攜帶特征串而被檢測(cè)為攻擊的情況,可以只針對(duì)這些參數(shù)排除。

(2)方法二

在【內(nèi)置數(shù)據(jù)中心】-【日志查詢】-【W(wǎng)EB應(yīng)用防護(hù)】中查詢?nèi)?志,找出誤判日志然后點(diǎn)擊日志后面的“添加例外”

在數(shù)據(jù)中心排除之后,如需要取消誤判排除可以到如下界面進(jìn)行編輯, 取消排除操作。

5.網(wǎng)頁(yè)防篡改技術(shù)

5.1 需求背景

隨著Web應(yīng)用的發(fā)展,使Web系統(tǒng)發(fā)揮了越來越重要的作用,與此同時(shí),越來越多的Web系統(tǒng)也因?yàn)榇嬖诎踩[患而頻繁遭受到各種攻擊,導(dǎo)致Web系統(tǒng)敏感數(shù)據(jù)、頁(yè)面被篡改、甚至成為傳播木馬的傀儡,最終會(huì)給更多訪問者造成傷害,帶來嚴(yán)重?fù)p失。

5.1.1網(wǎng)站篡改帶來的后果

(1)經(jīng)濟(jì)損失

從媒體報(bào)道的事件中我們就能體會(huì)到,網(wǎng)站被篡改帶來了非常大的經(jīng)濟(jì)損失 ,尤其對(duì)某些Web系統(tǒng)所有者來說可能是致命的。尤其對(duì)與銀行、證券以及游戲類網(wǎng)站,不僅給用戶帶來直接的經(jīng)濟(jì)損失,而且會(huì)降低用戶使用網(wǎng)站服務(wù)的信心,這對(duì)企業(yè)無疑是巨大打擊,可能造成客戶流失,形成間接經(jīng)濟(jì)損失。

(2)名譽(yù)損失

網(wǎng)站代表著企業(yè)、政府機(jī)構(gòu)等組織在互聯(lián)網(wǎng)用戶中的形象,當(dāng)首頁(yè)被篡改, 甚至于留有一些侮辱性文字和圖片,組織的聲譽(yù)將因此會(huì)受到非常大的影響, 造成持續(xù)的名譽(yù)損失。

(3)政治風(fēng)險(xiǎn)

尤其對(duì)于政府機(jī)構(gòu)的網(wǎng)站,一旦被反動(dòng)勢(shì)力入侵并利用網(wǎng)站散播反動(dòng)言論, 不僅將會(huì)嚴(yán)重影響政府形象,而且會(huì)帶來極大的政治風(fēng)險(xiǎn),產(chǎn)生社會(huì)動(dòng)蕩,后 果十分嚴(yán)重。

5.2 網(wǎng)頁(yè)防篡改

深信服網(wǎng)頁(yè)防篡解決方案采用文件保護(hù)系統(tǒng)+下一代防火墻緊密結(jié)合,文件監(jiān)控+二次認(rèn)證功能緊密聯(lián)動(dòng),保證網(wǎng)站內(nèi)容不被篡改,其中文件保護(hù)系統(tǒng)采用 了業(yè)界防篡改技術(shù)中最先進(jìn)的文件過濾驅(qū)動(dòng)技術(shù)

5.2.1 文件監(jiān)控

在服務(wù)端上安裝驅(qū)動(dòng)級(jí)的文件監(jiān)控軟件,監(jiān)控服務(wù)器上的程序進(jìn)程對(duì)網(wǎng)站目錄文件進(jìn)行的操作,不允許的程序無法修改網(wǎng)站目錄內(nèi)的內(nèi)容

5.2.2 二次認(rèn)證

(1)管理員認(rèn)證流程

1.訪問網(wǎng)站后臺(tái)http://www.xxx.com/dede/
2. AF重定向提交管理員郵箱地址的認(rèn)證頁(yè)面
3. 提交接收驗(yàn)證碼的管理員郵箱wangboxkillman@sina.com
4. 發(fā)送帶有驗(yàn)證碼的郵件至wangboxkillman@sina.com
5. 管理員登錄郵箱獲取驗(yàn)證碼
6. 管理員提交驗(yàn)證碼通過認(rèn)證
7. 通過驗(yàn)證后自動(dòng)跳轉(zhuǎn)到后臺(tái)頁(yè)面

(2)黑客認(rèn)證流程

第3步時(shí),黑客無法提交正確的管理員郵箱 則無法正常登錄網(wǎng)站后臺(tái),此過程除非黑客通過社工手段獲取管理員郵箱地址,并且破解管理員郵箱后才可破解后臺(tái)登錄。

5.3 配置思路

5.3.1配置防篡改客戶端

1、下載客戶端——AF防篡改配置界面右上角有一個(gè)【安裝防護(hù)客戶端】下載鏈接,點(diǎn)擊下載對(duì)應(yīng)操作系統(tǒng)客戶端即可,或者直接 http://sec.sangfor.com.cn/tamper/下載客戶端。還可以在配置界面最底部有 一個(gè)默認(rèn)勾選的服務(wù)器文件系統(tǒng)防護(hù)點(diǎn)擊“安全防護(hù)客戶端”即可下載 windows或者linux客戶端軟件。
2、安裝客戶端
3、設(shè)置客戶端

5.3.2配置二次認(rèn)證

1、【服務(wù)器保護(hù)】-【網(wǎng)站篡改防護(hù)2.0】新增防篡改策略。
2、【服務(wù)器IP】若DNAT是在AF上做的,填寫DNAT之后的IP;若DNA不是在 AF上做的,則填寫訪問服務(wù)器數(shù)據(jù)經(jīng)過AF時(shí)的目的IP。
3、【網(wǎng)站后臺(tái)登錄防護(hù)】需要填寫訪問端口及網(wǎng)站管理URL。
4、【管理員認(rèn)證方式】IP認(rèn)證即IP白名單,加入到這個(gè)IP認(rèn)證列表的不需要二 次認(rèn)證;郵件認(rèn)證即需要通過郵件驗(yàn)證碼形式發(fā)送郵件附件填寫到頁(yè)面上才能 訪問管理員后臺(tái)。如果兩種認(rèn)證方式都不勾選則默認(rèn)全部拒絕。
5、如果使用了郵件認(rèn)證則必須在【系統(tǒng)】-【郵件服務(wù)器】配置發(fā)件人

5.3.3 效果顯示

5.4 注意事項(xiàng)

1、防篡改客戶端必須連接防火墻并匹配防篡改策略后才會(huì)生效,防篡改客戶端 生效后,即使防火墻不在線,功能依然生效。
2、若網(wǎng)站本身有webshell未刪除,則防篡改客戶端無法攔截webshell的文件 篡改行為。
3、Windows系統(tǒng)中,防篡改客戶端無法通過控制面板-卸載程序進(jìn)行卸載,需 要使用安裝目錄中的tamper.exe進(jìn)行卸載,卸載需要輸入客戶端密碼。
4、Linux系統(tǒng)中,在防篡改功能開啟前已經(jīng)建立的會(huì)話或者連接,防篡改功能 不會(huì)生效。新的會(huì)話或者連接才生效。
5、 Linux系統(tǒng)中,已經(jīng)被防篡改保護(hù)的會(huì)話或者連接,在防篡改進(jìn)程停止的情 況依然會(huì)生效,如果要關(guān)閉防篡改功能,請(qǐng)通過配置開關(guān)停掉防篡改功能。
6、 Linux系統(tǒng)中,開啟防篡改的服務(wù)器,如果需要完全消除防篡改的影響,先 卸載防篡改程序后重啟所有服務(wù)或者直接重啟服務(wù)器。
7、 Linux系統(tǒng)中, Agent自身的bypass機(jī)制,當(dāng)服務(wù)器內(nèi)存系統(tǒng)資源超過 70%時(shí),功能不生效。

總結(jié)

以上是生活随笔為你收集整理的服务器安全检测和防御技术的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網(wǎng)站內(nèi)容還不錯(cuò),歡迎將生活随笔推薦給好友。

主站蜘蛛池模板: 91精品久久久久久久久久久 | 污污在线观看视频 | 美女张开腿流出白浆 | 亚洲嫩草影院 | 午夜影院91| 爱露出| 男人与雌性宠物交啪啪 | eeuss鲁丝片一区二区三区 | 99国内精品| 河北彩花av在线播放 | 欧美aⅴ在线观看 | 国产乱淫av片 | 久久久久久久性 | 亚洲视频一区在线观看 | 亚洲干综合 | 国产精品第六页 | 中文字幕一区二区三区人妻在线视频 | 男女日日 | 黄色高潮视频 | 欧美精品一区二区成人 | 青青草老司机 | 国产精品久久毛片av大全日韩 | 国产视频入口 | 免费在线观看a级片 | 丁香婷婷综合激情 | 青草视频在线免费观看 | 亚洲男人的天堂网 | 91春色| 中文字幕精品一区久久久久 | 女同视频网站 | 大陆极品少妇内射aaaaaa | 就要爱爱tv| 欧美老熟妇一区二区 | 无码内射中文字幕岛国片 | 亚洲欧美日本韩国 | 四虎影院污 | 成全影视在线观看第8季 | 天天躁夜夜躁狠狠是什么心态 | 日穴| 蜜臀久久99精品久久久画质超高清 | 国产艳情片 | 国产精品视屏 | 超污网站在线观看 | 九九热精品视频在线播放 | 操极品 | 婷婷去俺也去 | 国产 日韩 欧美在线 | 超碰97国产| 四虎精品视频 | 亚洲黄色片子 | 爱爱亚洲 | 久久久一二三四 | 与子敌伦刺激对白播放的优点 | 亚洲欧美中文日韩在线v日本 | 国产乱码精品一区二三赶尸艳谈 | 啪网址| 在办公室被c到呻吟的动态图 | 成人小视频在线免费观看 | 亚洲最新中文字幕 | 欧美三级欧美成人高清 | 91九色蝌蚪91por成人 | www国产精品 | 国产黄大片在线观看画质优化 | 中文字幕人妻一区二区在线视频 | 男女激情四射网站 | 亚洲女优在线观看 | 国产1区在线观看 | 欧美成人一区二区视频 | 日本午夜精华 | 国产精品资源站 | 影音先锋中文字幕在线播放 | 亚洲午夜久久久久 | 97精品人妻一区二区三区香蕉 | 国产成人在线视频网站 | 在线爱情大片免费观看大全 | 女人一区二区 | 国产成人黄色片 | 亚洲乱码国产乱码精品精软件 | 樱花视频在线观看 | 男生草女生视频 | 成人免费网站在线 | 国产高清成人 | 不卡av免费观看 | 在线欧美激情 | 成人国产精品免费观看 | 精品人妻无码一区二区三区 | 亚洲欧洲精品一区二区三区 | 欧美巨鞭大战丰满少妇 | 国产精品1页 | 99er这里只有精品 | 日韩亚洲欧美综合 | 蜜桃av免费在线观看 | 青娱乐在线视频免费观看 | 国产男男gay体育生白袜 | 男人把女人捅爽 | 激情综合五月婷婷 | 国产精品一区二区久久久 | 日本女人一级片 | 日韩黄色片在线观看 |