首页 云计算文章正文

勒索病毒入侵,该如何加固您的“虚拟主机”服务器

云计算 2024年11月25日 12:53 1 admin

在刚过去的这个周末,一场规模空前的网络病毒攻击事件席卷全球.中国近三万家机构受影响。那么,我们在免遭受攻击之前,该如何加固虚拟主机防入侵呢?下面,就由中国创专注服务器托管17年,华中地区最大一家IDC服务商来为大家分析下服务器防入侵加固的几种做法。

一、不一样的安全思路:

我们都知道,服务器的安全首先来自操作系统(OS)的安全,这是防护入侵的第一道防线,若操作系统的安全性非常好,就没有后续的问题了。但是,目前流行的各种操作系统,台式机的Windows、Linux,工作站的Unix、AIx,嵌入式的vxWorks,手机的安卓…每天都爆出很多的漏洞,关键是不公开的所谓“0Day”越来越多,国家拥有是因为网际战争的需要,安全公司拥有是因为竞争力的需要,黑客拥有是因为利益的需要…反正,公布的漏洞只是其中的小部分。

服务器加固就是为操作系统安全引入“第三方”机制,对黑客常用的入侵通道增加监控手段,黑客一般针对操作系统的漏洞,绕过操作系统自身的安全机制,但黑客们并不知晓该服务器上的“第三方”机制,入侵就不那么容易得手了。

二、安全加固的几种思路:

服务器的安全加固(也称为服务器防入侵加固)思路是在对抗黑客入侵的过程中逐步建立起来的,到目前为止,应该说经历了三个发展阶段: 配置加固阶段 ;合规性加固阶段 ;反控制加固阶段。

1、配置加固阶段: 所谓配置加固就是对操作系统的安全配置进行安全加固升级,提升服务器的安全保护等级。常见的做法有下面几个方面:

①、限制连续密码错误的登录次数,是对抗密码暴力破解的重要手段;

②、拆分系统管理员的权限,取消超级管理员,从而限制入侵者获取管理员账户时的权限;

③、删除不需要的各种账户,避免被攻击者利用;

④、关闭不需要的服务端口,一是减少攻击者的入侵点,二是避免被入侵者当作后门利用;

⑤、限制远程登录者的权限,尤其是系统管理权限;

2、合规性加固阶段:

信息安全的人都熟悉一个词汇:强制性访问控制。也就是在用户访问数据时,不仅查看访问者的身份,确认他的访问权限,同时还要查看被访问的数据的安全等级,是否与访问者的安全等级相匹配,若不符合安全策略规定,同样决绝访问。

3、反控制加固阶段: 反控制(anti-control)是明确对服务器的管理权提出了要求,也就是安全底线的保障。 反控制有几方面的含义:

①、掌握控制权:对服务器的控制就是可以随意支配服务的资源满足自己的需求,如安装扫描器,扫描本网络内其他计算机的漏洞;如安装攻击工具,直接攻击其他目标。对服务器的控制一般有几个重要的环节:

a管理员账户登录:可以直接部署各种服务;

b远程桌面进程:远程直接操纵管理服务器;

c上传工具软件:没有这些工具,黑客就如同没有爪牙的老虎,能在服务器上安装各种工具软件是把服务器变成攻击工具的必经阶段。

②、发现隐藏者:黑客要控制服务器,就必须设法隐藏自己,一旦被发现,管理者就可以立即清除它,黑客的所有努力就付之东流。隐藏自己技术很多,常见的有:

a进程注入:隐藏在系统进程内,用户很难识别;

b不启动:服务器内文件多达几十万,隐藏起来很容易,它不启动,你就不容易抓住它。当然,通过定时或远程召唤等方式,在需要的时候启动就可以完成入侵者的意图;

c、Rootkit:就是替换系统驱动,当然是隐藏了激活自己的代码,或监控代码。

③切断回家者:入侵不同于病毒,入侵者为了控制你的服务器,就需要与他的“老板”联系,接收命令,回送信息,控制住它的“回家连接”,切断入侵者的控制通道,就可以让隐藏者成为无人控制的“傻子”。回家有很多种技术,常见的有:

a)在你上网时,偷偷访问它的“老家”网站;

b)伪装为各种软件(如防病毒等)的升级连接,当然先检测是否安装了该软件;

c)发送邮件;

d)移动介质摆渡;

e)后门服务;

由 中国名创www.chuang.top 整理发布。

亿网科技新闻资讯门户 Copyright 2008-2025 南京爱亿网络科技有限公司 苏ICP备14058022号-4 edns.com INC, All Rights Reserved