導航:首頁 > IDC知識 > 防從伺服器

防從伺服器

發布時間:2021-01-19 03:44:41

1、伺服器的防禦一般用什麼做?

伺服器防禦一般都是用的系統防火牆來做,通過限制訪問的源地址來規避受攻擊的風險,或者使用堡壘機降低攻擊概率,還有升級系統相關有漏洞軟體的補丁防止通過漏洞被攻擊。

2、伺服器的防禦是什麼意思?

好像是防禦流量攻擊 騷擾 防止網路不穩定

3、如何防伺服器後門

一、修改windows默認的遠程埠
也許有高手認為自己做的挺安全的,就算是默認埠也不用被入侵以及被破密。其實修改默認的遠程埠一方面是防止入侵,另外一方面也是防止被掃描影響系統的穩定。
有了解過掃描3389軟體的人都知道,一般的攻擊者都是掃描3389埠的,所以改成其它的埠可以防止被掃描到您的主機。為什麼說另外一方面也是防止被掃描3389埠影響到系統的穩定呢?如果您的伺服器默認是使用3389埠,掃描軟體就會強力嘗試密碼字典里的密碼,與您的主機建議很多的連接,佔用系統里的資源導致伺服器出現卡的現象。所以修改默認的遠程埠是有幾個好處的,希望大家重視。

二、修改windows默認的用戶名
我們做安全也是針對攻擊的行為而製作相對的策略,攻擊的人嘗試密碼破解的時候,都是使用默認的用戶名administrator,當你修改了用戶名之後,它猜不出您的用戶名,即使密碼嘗試上千萬次都不會成功的,如果要使用用戶名字典再加下密碼字典,我估計攻擊者就沒有那個心思了,而且也不會一時間破密到您的用戶名。所以修改用戶名就會減低被入侵的可能。
那麼修改成什麼樣的用戶名才是比較安全呢?個人建議使用中文再加上數字再上字母這樣的用戶名就非常強大了。例如: 非誠勿擾ADsp0973

三、使用復雜的密碼
從掃描以及破解的軟體看,都是使用簡單的常用的密碼進行破解的,例如1q2w3e4r5t或者123456或者12345qwert等簡單的組合密碼,所以使用這些密碼是非常不安全的。我個人就建議避免使用簡單的密碼防止被破解。
建議使用的密碼里包含 大字字母+小字字母+數字+特殊字元。 長度至少要12以上這樣會好一些。

四、注意以上三點是必然的安全策略,建議還要不定時修改一下用戶名與密碼,遠程埠,掃描病毒這些操作。
維護系統的安全以及業務的穩定運行,這些步驟必不可少,請各位伺服器管理員重視,安全不怕做多,就怕做少。這些都是常用的操作維護系統的安全,當然也有其它方面的安全性需要鞏固的,做到上面的幾點都已經夠了,如果系統里的哪些埠以及服務是比較危險的,這個也需要從那個方面去加固一下。

總結:以上是我平常使用的最基本方法,也是最簡單的了,希望可以帶給大家幫助,謝謝。如何修改遠程埠、用戶名與密碼?這些也是很簡單操作就可以的了。如果實在不懂,可以聯系下我,謝謝。

4、高防伺服器和普通伺服器有什麼區別

高防雲伺服器打破傳統雲伺服器僅提供計算能力的單一功能,提供更針對性的服務,主要區別有:
1、能有效防禦任何類型的DDoS攻擊、CC攻擊,保證應用不宕機。
2、自帶專業網站防護服務、頁面篡改防護服務、防黑客和內容過濾服務。
3、一次性解決網路層、應用層的攻擊、入侵,可將安全問題一網打盡。
4、高防無論是採用硬防或者軟防,都額外投入大量設備、帶寬資源,可想而知會比普通伺服器貴好幾倍。

5、如何防止伺服器被DDOS

1、如果只有幾台計算機是攻擊的來源,並且你已經確定了這些來源的 IP 地址, 你就在防火牆伺服器上放置一份 ACL(訪問控制列表) 來阻斷這些來自這些 IP 的訪問。如果可能的話 將 web 伺服器的 IP 地址變更一段時間,但是如果攻擊者通過查詢你的 DNS 伺服器解析到你新設定的 IP,那這一措施及不再有效了。
2、如果你確定攻擊來自一個特定的國家,可以考慮將來自那個國家的 IP 阻斷,至少要阻斷一段時間.
3、監控進入的網路流量。通過這種方式可以知道誰在訪問你的網路,可以監控到異常的訪問者,可以在事後分析日誌和來源IP。在進行大規模的攻擊之前,攻擊者可能會使用少量的攻擊來測試你網路的健壯性。
4、對付帶寬消耗型的攻擊來說,最有效(也很昂貴)的解決方案是購買更多的帶寬。
5、也可以使用高性能的負載均衡軟體,使用多台伺服器,並部署在不同的數據中心。
6、對web和其他資源使用負載均衡的同時,也使用相同的策略來保護DNS。
7、優化資源使用提高 web server 的負載能力。例如,使用 apache 可以安裝 apachebooster 插件,該插件與 varnish 和 nginx 集成,可以應對突增的流量和內存佔用。
8、使用高可擴展性的 DNS 設備來保護針對 DNS 的 DDOS 攻擊。可以考慮購買 Cloudfair 的商業解決方案,它可以提供針對 DNS 或 TCP/IP3 到7層的 DDOS 攻擊保護。
9、啟用路由器或防火牆的反IP欺騙功能。在 CISCO 的 ASA 防火牆中配置該功能要比在路由器中更方便。在 ASDM(Cisco Adaptive Security Device Manager)中啟用該功能只要點擊「配置」中的「防火牆」,找到「anti-spoofing」然後點擊啟用即可。也可以在路由器中使用 ACL(access control list)來防止 IP 欺騙,先針對內網創建 ACL,然後應用到互聯網的介面上。
10、使用第三方的服務來保護你的網站。有不少公司有這樣的服務,提供高性能的基礎網路設施幫你抵禦拒絕服務攻擊。你只需要按月支付幾百美元費用就行。
11、注意伺服器的安全配置,避免資源耗盡型的 DDOS 攻擊。
12、聽從專家的意見,針對攻擊事先做好應對的應急方案[email protected]
13、監控網路和 web 的流量。如果有可能可以配置多個分析工具,例如:Statcounter 和 Googleanalytics,這樣可以更直觀了解到流量變化的模式,從中獲取更多的信息。
14、保護好 DNS 避免 DNS 放大攻擊。
15、在路由器上禁用 ICMP。僅在需要測試時開放 ICMP。在配置路由器時也考慮下面的策略:流控,包過濾,半連接超時,垃圾包丟棄,來源偽造的數據包丟棄,SYN 閥值,禁用 ICMP 和 UDP 廣播。

6、伺服器如何做防禦?

使用防護軟體
以DDos為主的攻擊,傳統的防護就是用高防伺服器,但是高防伺服器有防護上線。比如,機房有400G的防護,黑客攻擊超過了400G,高防就沒有用了,網路就會癱瘓,游戲就打不開,黑客停止攻擊或者伺服器解封後才能運行。我們的產品杭州超級科技的超級盾就是打不死,不掉線,一個機房被打死,還有無數的機房,會智能切換,無縫銜接。產品使用的分布式架構,無數的節點,打死一個節點,還有很多節點智能切換。隱藏真實IP,讓別人找不到你的伺服器IP。自帶防攻擊能力。智能路由是優先選擇離你最近的電信網路訪問,起到加速的作用。

7、高防伺服器的原理是什麼?

高防伺服器的防禦原理

無論網站大小,多多少少都會被DDOS攻擊和CC攻擊的經歷,應對流量攻擊,很多人首先會想

高防伺服器主要是指獨立單個硬防防禦50G 以上的伺服器,可以為單個客戶提供安全維護。

總的來說是屬於伺服器的一種,根據各個IDC機房的環境不同,有的提供有硬防,有使用軟防。

從防禦范圍來看,高防伺服器能夠對SYN、UDP、ICMP、HTTP GET等各類DDoS攻擊進行防護,並且能針對部分特殊安全要求的web用戶提供CC攻擊動態防禦。

8、如何防範伺服器被攻擊

不管哪種DDoS攻擊,,當前的技術都不足以很好的抵禦。現在流行的DDoS防禦手段——例如黑洞技術和路由器過濾,限速等手段,不僅慢,消耗大,而且同時也阻斷有效業務。如IDS入侵監測可以提供一些檢測性能但不能緩解DDoS攻擊,防火牆提供的保護也受到其技術弱點的限制。其它策略,例如大量部署伺服器,冗餘設備,保證足夠的響應能力來提供攻擊防護,代價過於高昂。

黑洞技術

黑洞技術描述了一個服務提供商將指向某一目標企業的包盡量阻截在上游的過程,將改向的包引進「黑洞」並丟棄,以保全運營商的基礎網路和其它的客戶業務。但是合法數據包和惡意攻擊業務一起被丟棄,所以黑洞技術不能算是一種好的解決方案。被攻擊者失去了所有的業務服務,攻擊者因而獲得勝利。

路由器

許多人運用路由器的過濾功能提供對DDoS攻擊的防禦,但對於現在復雜的DDoS攻擊不能提供完善的防禦。

路由器只能通過過濾非基本的不需要的協議來停止一些簡單的DDoS攻擊,例如ping攻擊。這需要一個手動的反應措施,並且往往是在攻擊致使服務失敗之後。另外,現在的DDoS攻擊使用互聯網必要的有效協議,很難有效的濾除。路由器也能防止無效的或私有的IP地址空間,但DDoS攻擊可以很容易的偽造成有效IP地址。

基於路由器的DDoS預防策略——在出口側使用uRPF來停止IP地址欺騙攻擊——這同樣不能有效防禦現在的DDoS攻擊,因為uRPF的基本原理是如果IP地址不屬於應該來自的子網網路阻斷出口業務。然而,DDoS攻擊能很容易偽造來自同一子網的IP地址,致使這種解決法案無效。

防火牆

首先防火牆的位置處於數據路徑下游遠端,不能為從提供商到企業邊緣路由器的訪問鏈路提供足夠的保護,從而將那些易受攻擊的組件留給了DDoS攻擊。此外,因為防火牆總是串聯的而成為潛在性能瓶頸,因為可以通過消耗它們的會話處理能力來對它們自身進行DDoS攻擊。

其次是反常事件檢測缺乏的限制,防火牆首要任務是要控制私有網路的訪問。一種實現的方法是通過追蹤從內側向外側服務發起的會話,然後只接收「不幹凈」一側期望源頭發來的特定響應。然而,這對於一些開放給公眾來接收請求的服務是不起作用的,比如Web、DNS和其它服務,因為黑客可以使用「被認可的」協議(如HTTP)。

第三種限制,雖然防火牆能檢測反常行為,但幾乎沒有反欺騙能力——其結構仍然是攻擊者達到其目的。當一個DDoS攻擊被檢測到,防火牆能停止與攻擊相聯系的某一特定數據流,但它們無法逐個包檢測,將好的或合法業務從惡意業務中分出,使得它們在事實上對IP地址欺騙攻擊無效。

IDS入侵監測

IDS解決方案將不得不提供領先的行為或基於反常事務的演算法來檢測現在的DDoS攻擊。但是一些基於反常事務的性能要求有專家進行手動的調整,而且經常誤報,並且不能識別特定的攻擊流。同時IDS本身也很容易成為DDoS攻擊的犧牲者。

作為DDoS防禦平台的IDS最大的缺點是它只能檢測到攻擊,但對於緩和攻擊的影響卻毫無作為。IDS解決方案也許能託付給路由器和防火牆的過濾器,但正如前面敘述的,這對於緩解DDoS攻擊效率很低,即便是用類似於靜態過濾串聯部署的IDS也做不到。

DDoS攻擊的手動響應

作為DDoS防禦一部份的手動處理太微小並且太緩慢。受害者對DDoS攻擊的典型第一反應是詢問最近的上游連接提供者——ISP、宿主提供商或骨幹網承載商——嘗試識別該消息來源。對於地址欺騙的情況,嘗試識別消息來源是一個長期和冗長的過程,需要許多提供商合作和追蹤的過程。即使來源可被識別,但阻斷它也意味同時阻斷所有業務——好的和壞的。

9、如何防範伺服器被攻擊

一,首先伺服器一定要把administrator禁用,設置一個陷阱賬號:"Administrator"把它許可權降至最低,然後給一套非常復雜的密碼,重新建立
一個新賬號,設置上新密碼,許可權為administraor

然後刪除最不安全的組件:

建立一個BAT文件,寫入
regsvr32/u C:\WINDOWS\System32\wshom.ocx
del C:\WINDOWS\System32\wshom.ocx
regsvr32\u C:\WINDOWS\system32\shell32.dll
del C:\WINDOWS\system32\shell32.dll

二,IIS的安全:

1、不使用默認的Web站點,如果使用也要將 將IIS目錄與系統磁碟分開。

2、刪除IIS默認創建的Inetpub目錄(在安裝系統的盤上)。

3、刪除系統盤下的虛擬目錄,如:_vti_bin、IISSamples、Scripts、IIShelp、IISAdmin、IIShelp、MSADC。

4、刪除不必要的IIS擴展名映射。

右鍵單擊「默認Web站點→屬性→主目錄→配置」,打開應用程序窗口,去掉不必要的應用程序映射。主要為.shtml, .shtm, .stm

5、更改IIS日誌的路徑

右鍵單擊「默認Web站點→屬性-網站-在啟用日誌記錄下點擊屬性

6、如果使用的是2000可以使用iislockdown來保護IIS,在2003運行的IE6.0的版本不需要。

八、其它

1、 系統升級、打操作系統補丁,尤其是IIS 6.0補丁、SQL SP3a補丁,甚至IE 6.0補丁也要打。同時及時跟蹤最新漏洞補丁;

2、停掉Guest 帳號、並給guest 加一個異常復雜的密碼,把Administrator改名或偽裝!

3、隱藏重要文件/目錄

可以修改注冊表實現完全隱藏:「HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\ Current-Version\Explorer\Advanced\Folder\Hi

-dden\SHOWALL」,滑鼠右擊 「CheckedValue」,選擇修改,把數值由1改為0

4、啟動系統自帶的Internet連接防火牆,在設置服務選項中勾選Web伺服器。

5、防止SYN洪水攻擊

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters

新建DWORD值,名為SynAttackProtect,值為2

EnablePMTUDiscovery 值為0

NoNameReleaseOnDemand 值為1

EnableDeadGWDetect 值為0

KeepAliveTime 值為300,000

PerformRouterDiscovery 值為0

EnableICMPRedirects 值為0

6. 禁止響應ICMP路由通告報文

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\Interfaces\interface

新建DWORD值,名為PerformRouterDiscovery 值為0

7. 防止ICMP重定向報文的攻擊

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters

將EnableICMPRedirects 值設為0

8. 不支持IGMP協議

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters

新建DWORD值,名為IGMPLevel 值為0

9、禁用DCOM:

運行中輸入 Dcomcnfg.exe。 回車, 單擊「控制台根節點」下的「組件服務」。 打開「計算機」子文件夾。

對於本地計算機,請以右鍵單擊「我的電腦」,然後選擇「屬性」。選擇「默認屬性」選項卡。

清除「在這台計算機上啟用分布式 COM」復選框。

10.禁用服務里的
Workstation 這服務開啟的話可以利用這個服務,可以獲取伺服器所有帳號.

11阻止IUSR用戶提升許可權

三,這一步是比較關鍵的(禁用CMD運行)

運行-gpedit.msc-管理模板-系統
-阻止訪問命令提示符
-設置
-已啟用(E)
-也停用命令提示符腳本處理嗎?
(是)

四,防止SQL注入

打開SQL Server,在master庫用查詢分析器執行以下語句:

exec sp_dropextendedproc 'xp_cmdshell'

使用了以上幾個方法後,能有效保障你的伺服器不會隨便被人黑或清玩家數據,當然我技術有限,有的高手還有更多方法入侵你的伺服器,這

需要大家加倍努力去學習防黑技術,也希望高手們對我的評論給予指點,修正出更好的解決方案,對玩家的數據做出更有力的保障~~~

10、如何防止伺服器對外ddos攻擊

一般伺服器只有在中毒或者被入侵的情況下才會對外發起攻擊.建議平時使用中養成好的操作習慣.比如說定期修改密碼.修改默認的遠程連接埠.定期更新系統補丁和漏洞.不要安裝易中毒軟體.不要瀏覽易中毒網站.一般是不會有問題的.另外發現問題及時與服務商溝通處理.也可以有效的避免損失.
海騰數據楊闖為你解答.希望對你有幫助.

與防從伺服器相關的知識