当前位置: 首页 > news >正文

网络安全合规6--服务器安全检测和防御技术

一、服务器安全风险

  1. 主要威胁

    • 不必要的服务暴露(如仅需HTTP却开放多余端口)。

    • 外网扫描(IP/端口扫描)、DDoS攻击。

    • 系统漏洞攻击(操作系统、软件版本已知漏洞)。

    • Web攻击(SQL注入、XSS、CSRF、暴力破解)。

    • 弱密码和敏感信息泄露。

    • 网站内容篡改。

  2. 防护体系

    • 防火墙、IPS(入侵防御系统)、服务器保护、风险分析、网页防篡改技术。


二、DoS/DDoS攻击防护

DDoS攻击——Distributed Denial of Service, 分布式拒绝服务攻击。
DDoS攻击目的:
①、消耗带宽
②、消耗服务器性能
③、引发服务器宕机
攻击类型与原理
类型攻击特征
带宽消耗型ICMP/UDP/DNS洪水攻击:发送海量数据包耗尽带宽。
资源耗尽型SYN洪水攻击:利用TCP三次握手占用连接资源。
畸形包攻击发送异常数据包(如Ping of Death)导致系统崩溃。
应用层攻击CC攻击:高频请求耗尽服务器资源;慢速攻击:低速发包占满连接池。
防御技术
  • SYN代理:防火墙代理TCP握手,验证客户端合法性后再与服务器通信。

  • 配置关键

    • 启用扫描防护(IP/端口扫描检测)。

    • 设置阈值:激活阈值触发代理防护,丢包阈值超限直接丢弃SYN包。

    • 日志监控:通过内置数据中心分析攻击日志(类型、源IP、严重等级)。


三、IPS入侵防护

IDS vs IPS
对比项IDS(入侵检测)IPS(入侵防御)
工作原理记录攻击行为,被动审计实时拦截攻击数据包
部署方式旁路镜像串联部署(路由/透明模式)
阻断能力
响应速度滞后实时
常见攻击手段
  • 蠕虫病毒(如WannaCry):利用漏洞(SMB漏洞MS17-010)传播勒索软件。

  • 暴力破解:字典攻击(常见密码组合)、规则攻击(基于用户信息猜测)。

  • 后门木马:通过漏洞植入恶意软件(如安卓“心脏滴血”漏洞)。

IPS防护方式
IPS的保护对象
保护客户端:用于保护客户端机器及其应用软件系统不因本身的漏洞而受到攻击。
保护服务器:用于保护服务器及其应用软件系统不因服务器或者软件本身存在的漏洞而
受到攻击;还用于阻止用户频繁登录指定协议服务器,防止暴力破解攻击。
IPS的规则识别分类
保护服务器和客户端(一般是病毒、木马等)
防止包括操作系统本身的漏洞,后门、木马、间谍、蠕虫软件以及恶意代码的攻击。
保护服务器软件(如应用服务器提供的应用)
防止针对webdnsftptftptelnet、邮件、数据库、媒体服务器应用本身的漏洞以
及网络设 备进行的攻击和暴力破解。
保护客户端软件(如OAIE等)
防止针对web activex 控件漏洞、web浏览器、文件格式、应用软件进行的攻击。
配置与优化
  • 策略分类

    • 保护客户端:防御系统漏洞、恶意软件(源:内网;目的:外网)。

    • 保护服务器:防漏洞利用、暴力破解(源:外网;目的:服务器IP)。

  • 误判处理

    • 修改漏洞特征库动作(放行/禁用特定规则)。

    • 添加例外:根据日志排除误判IP或规则。

  • 联动封锁:IPS阻断后通知防火墙封锁攻击源IP。


四、Web攻击防护

主要攻击类型
攻击原理
SQL注入注入恶意SQL命令窃取/篡改数据库(分弱/工具/强特征)。
XSS/CSRF跨站脚本伪造用户请求(如盗取会话、转账)。
信息泄露错误配置暴露敏感文件(备份、默认页面、目录遍历)。
WAF配置
  1. 策略设置

    • 源区域:外网;目的区域:服务器IP组;端口:80。

    • 防护类型:全选(SQL注入、XSS、文件包含等)。

  2. 误判处置

    • URL参数排除:跳过特定参数的攻击检测(如正常业务携带的特征串)。

    • 日志添加例外:直接标记误判日志为可信。


五、网页防篡改

双重防护机制
  1. 文件监控(驱动层):

    • 在服务器安装客户端,监控网站目录修改行为,仅允许授权进程操作。

  2. 二次认证

    • 访问后台时强制邮箱验证码认证,防止未授权篡改。

配置要点
  • 防篡改客户端:从AF下载安装,配置受保护目录和合法进程。

  • 后台防护

    • 设置管理URL和访问端口。

    • 选择认证方式:IP白名单或邮件验证码。

  • 注意事项

    • 残留Webshell会导致防护失效,需彻底清理。

    • Linux需重启服务生效,Windows卸载需专用工具(tamper.exe)。


六、总结

  • 分层防御:结合网络层(防火墙)、应用层(IPS/WAF)、文件层(防篡改)构建纵深防护。

  • 关键能力

    • 实时阻断(IPS/WAF联动)、阈值自调节(DDoS防护)、误判快速处置。

  • 最佳实践

    • 定期更新漏洞库、启用联动封锁、强化后台认证、清除残留恶意文件。

http://www.dtcms.com/a/330157.html

相关文章:

  • MyBatis针对MySQL模糊查询中特殊字符(%和_)的处理方案
  • BGE:智源研究院的通用嵌入模型家族——从文本到多模态的语义检索革命
  • 模型驱动的自动驾驶AI系统全生命周期安全保障
  • C++入门自学Day10-- Vector类的自实现
  • Nginx学习与安装
  • Docker(springcloud笔记第三期)
  • docker 将本地python环境(有系统依赖)进行打包移到另一个服务器进行部署
  • 飞算AI:企业智能化转型的新引擎——零代码重塑生产力
  • sql查询优化方式常见情况总结
  • TLSv1.2协议与TCP/UDP协议传输数据内容差异
  • 【Redis】Sentinel (哨兵)
  • 深度学习实战114-基于大模型的深度研究(DeepResearch)架构:从自主信息探索到洞察生成的革命
  • games101 第三讲 Transformation(变换)
  • RK3568项目(十五)--linux驱动开发之进阶驱动
  • Linux应用层开发--进程处理
  • 【完整源码+数据集+部署教程】医学报告图像分割系统源码和数据集:改进yolo11-HGNetV2
  • @Linux进程管理工具 - PM2全面指南
  • 理财 - 基金
  • 【React】use-immer vs 原生 Hook:谁更胜一筹?
  • PromptPilot — AI 自动化任务的下一个环节
  • 云蝠智能 Voice Agent 多模型接入技术架构与实践
  • 微信小程序实现导航至目的地
  • 腾讯位置商业授权微信小程序关键词输入提示
  • python自学笔记7 可视化初步
  • 并发编程(八股)
  • epoll模型解析
  • 数据科学与计算:从基础到实践的全面探索
  • 深度学习(6):参数初始化
  • 动画相关 属性动画+animateToImmediately+ImageAnimator帧动画组件+模态转场
  • 【C++】哈希表的实现