400-035-6699
当前位置: 首页 » 技术支持 » 博文资讯 »

Web服务器维护与安全加固必看技巧三则

在维护Web服务器安全的过程中,我们常常以管理员的角度去思考问题,这可能导致我们忽视潜在的安全漏洞。然而,如果我们能转换角色,以攻击者的视角来审视我们的服务器,或许能提前发现并修补漏洞,防止遭受攻击。
首先,我们需要意识到,从外部访问服务器进行检测和模拟攻击是一种有效的安全手段。我们可以使用扫描工具来检测服务器,找出可能被攻击的服务。例如,服务器默认安装和启动的一些不必要服务,可能会成为攻击者的入侵点。SNMP服务就是一个典型的例子,它虽然为系统提供了便利,但也可能泄露服务器信息,为攻击者提供攻击依据。
其次,合理的权限维护对于保障服务器安全至关重要。当一台服务器运行多个网络服务时,服务之间可能会相互感染。因此,我们需要确保不同服务之间相互独立,避免相互影响。例如,可以为每个服务配置不同的管理员账户,并限制其访问权限,确保即使一个账户泄露,也不会对其他服务造成影响。
此外,脚本安全维护也是确保服务器安全的关键。许多Web服务器被攻击瘫痪,往往是因为不良的脚本所致。因此,在编写CGI程序或PHP脚本时,我们需要注意以下几点:
1. 不要直接将不可信的参数保存为会话变量,因为会话变量中的值会被视为可信的。应先验证参数的正当性,再将其保存。
2. 尽量减少使用脚本,保持网页的简洁性。这不仅有利于提高访问速度,还能降低安全风险
3. 持续跟踪脚本或程序的执行情况,及时发现并处理异常情况。
总之,在维护Web服务器安全的过程中,我们需要站在攻击者的角度去思考问题,从而更好地发现和修补漏洞。同时,合理的权限维护和脚本安全维护也是确保服务器安全的重要手段。只有这样,我们才能确保服务器安全稳定地运行。 
 一、转换角色,把自身当作可能的攻击者  

  大部分时候,咱们若只是站在WEB维护员的角度上思虑疑问,可能就发觉不了Web服务器的漏洞。相反,咱们此时若能够换个角度,把自身当作可能的攻击者,从他们的角色出发,想想他们可能会运用 那些手段、哪些Web服务器的漏洞执行 攻击,或许,咱们就可以发觉 Web服务器可能存在的安全漏洞,从而早先一步,修补安全漏洞,防止 被木马或者病毒攻击。 

  从公司外面访问自身的Web服务器,执行 完正的检测,然后模拟攻击自身的站点,看看,会有什么样的结果。这对于WEB的安全性来说,可能是一种很好的要领。如咱们可以假当攻击者,运用 扫描工具,对Web服务器执行 扫描,看看有否存在可以被攻击的服务。有些东西咱们日常可能不会惹起咱们重视,但是,运用 黑客常用的工具执行 扫描,就会发觉一些可能会被他们运用 的服务或者漏洞。如在服务器安装的时候,操作系统会默认的安装并启动一些不须要的服务;或者在服务器配置的时候,须要启动一些服务,但是事后没有及时的关上,从而给了不法攻击者一个攻击的机会。最多见的如SNMP服务,又称基本网络维护协议。这个服务在系统安装完毕后,默认情况下是开启的。但是,这个服务可以为攻击者提供服务器系统的细致信息,如Web服务器是采用了什么操作系统,在服务器上开启了什么服务与对应的端口等等宝贵的信息。攻击者只有明白这些最基本的信息之后,才能够开展攻击。 

  咱们安全维护人员,在日常的时候可能不会发觉这个疑问,但是,若能够运用 黑客的扫描工具一扫描,就能够发觉疑问的所在。故在必要的时候,须要换个角度,从攻击的角色出发,思虑他们会采用什么样的攻击要领。如此的话,咱们才可以防止 “当局者迷”的不正确,保证 Web服务器的安全。 

  二、合理的权限维护 

  有时候,在一台服务器上,不仅运行了Web服务器,并且还会运行其他的诸如FTP服务器之类的网络服务。在同一台服务器上使用多种网络服务的话,很可能造成服务之间的相互感染。也就是说,攻击者只要攻击一种服务,就可以运用 相关 的技能,攻陷另一种使用。因为攻击者之须要攻破其中一种服务,就可以运用 这个服务平台,从企业内部攻击其他服务。而通常来说,从企业内容执行 攻击,要比企业外部执行 攻击方便的多。 

  那或许有人会说,那不一样服务采用不一样服务器就可以了。其实,这对于企业来说,可能是种浪费。因为从性能上讲,现在的服务器上同时部署WEB服务与FTP服务的话,是完全可行的,性能不会受到影响。为此,企业从成本思虑,会采取一个服务器。而现在给咱们安全维护员出了一个难题,就是在两种、甚至两种以上的服务同时部署在一台服务器上,怎么保证他们的安全,防止 他们彼此相互之间感染呢? 

  例如现在的Web服务器上运行着三种服务。一个是传统等WEB服务;二是FTP服务;三是OA(办公自动化)服务,因为该服务是WEB模式的,互联网上也可以直接访问OA服务器,所以也就把他部署在这台服务器上。由于这台服务器的配置还是比较高的,所以,运行这三个服务来说,没有多少的难处,性能不会有所影响。现在的疑问是,如号来保证他们的安全,FTP服务器、OA服务器与Web服务器之间安全上不会相互影响呢? 

  现在采用的是Windows2003服务器,为了实现这个安全需求,把服务器中所有的硬盘都转换为NTFS分区。通常来说,NTFS分区比FAT分区安全性要高的多。运用 NTFS分区自带的功能,合理为他们分配相关 的权限。如为这个三个服务器配置不一样的维护员帐户,而不一样的帐户又只好对特定的分区与目录执行 访问。如此的话,即使某个维护员帐户泄露,则他们也只好够访问某个服务的存储空间,而不能 访问其他服务的。如把WEB服务装载分区D,而把FTP服务放在分区E。若FTP的帐户泄露,被攻击运用 ;但是,因为FTP帐户没有对分区D具有读写的权利,所以,其不会对Web服务器上的内容执行 任何的读写操作。这就可以保证,其即时攻陷FTP服务器后,也不会对Web服务器产生不良的影响。 

  虽然说微软的操作系统价钱昂贵,而安全漏洞又比较多,但是,其NTFS分区上的成就表现还是不差的。在NTFS分区上,可以实现很大程度的安全维护,保证相关 服务于数据的安全性。所以结尾还是采用了微软的2003操作系统作为服务器系统,而没有采用Linux系统。 

  三、脚本安全维护 

  根据以往体会,其实许多 Web服务器因为被攻击而瘫痪,都是由于不良的脚本所造成的。特别是,攻击者特别喜好运用 CGI程序或者PHP脚本,运用 他们的脚本或者程序漏洞,执行 攻击。 

  通常来说,WEB使用须要传递一些必要的参数,才能够正常访问。而这个参数又可以分为两类,一个是可值得信任的参数,另外一类是不值得信任的参数。如企业可能是自身维护 Web服务器,而不是托管。他们就把服务器放置在企业的防火墙内部,以提高Web服务器的安全性。所以通常来说,来自于企业防火墙内部的参数都是可靠的,值得信任的;而来自于企业外部的参数,都是不值得信任的。但是,也不是说不值得信任的参数或者说,来自于防火墙外部的参数Web服务器都不采用。而是说,在Web服务器设计的时候,须要留心,采用这些不值得信任的参数的时候,须要执行 检验,看其能不能正当 ;而不能 向来自于企业内部的参数那样,不管三七二十一,都照收不误。这明显会对Web服务器的安全带来恐吓。如有时会,攻击者运用 Telnet连接到80端口,就可以向CGL脚本传递不安全的参数。 

  所以,在CGI程序编写或者PHP脚本编辑的时候,咱们要留心,必须不能 让其随便接受陌生人的参数,不要随便跟陌生人打交道。在接受参数之前,必须要先检验提供参数的人或者参数本身的正当性。在程序或者脚本编写的时候,可以预先参加一些判断条件。当服务期认为若提供的参数不正当的时候,及时通知维护员。这也可以帮助咱们,尽早的发觉可能存在的攻击者,并采取相应的方法。 

  对于脚本的安全性来说,要留心以下疑问: 

  1、在脚本或者程序编写的时候,不应该把任何不信任的参数直接保存为会话变量。因为根据WEB使用的设计原理,会话变量只保存信任变量。也就是说,会话变量中的值,WEB服务都认为其是值得信任的,会不加思索的采用。通常的设计思路是,先配置一个临时变量执行 存储,然后编写一个检验其正当性的流程或者函数,来验证其正当性。只有通过验证的时候,这个值才能够被传给会话变量。根据体会,要是没有亲身经历过惨痛教训的WEB维护员,可能对此不屑一顾。但是,那些有过这方面教训的人,则会特别看重这个正当性的检验流程。毕竟是吃一堑长一智,所以菜鸟还是须要多听听过来人的建议,不会吃亏的。 

  2、在没有充分必要的时候,不要采用脚本,尽量使得网页的基本化。其实,企业的站点跟私人站点有个很大的不一样,企业的站点只要朴素就好,不须要过多的渲染。一方面,过度渲染的站点会降低用户站点访问的速度;另一方面,这也会降低网络的安全性能。故,在没有充分必要的情况下,不要共脚本或者程序在渲染站点的华而不实的功能。 

  3、对脚本或者程序的执行情况要执行 持续的跟踪。在万不得已站点采用了程序或者脚本的时候,则须要定时不定时的对这些脚本或者程序的运行情况执行 稽核,看看其有没有被非法运用 的嫌疑。 



Web服务器维护与安全加固必看技巧三则

传输资源分配【传输规划咨询】

相关文章