当前位置: 首页 > news >正文

网络安全合规6--服务器安全检测和防御技术

一、服务器安全风险

  1. 主要威胁

    • 不必要的服务暴露(如仅需HTTP却开放多余端口)。

    • 外网扫描(IP/端口扫描)、DDoS攻击。

    • 系统漏洞攻击(操作系统、软件版本已知漏洞)。

    • Web攻击(SQL注入、XSS、CSRF、暴力破解)。

    • 弱密码和敏感信息泄露。

    • 网站内容篡改。

  2. 防护体系

    • 防火墙、IPS(入侵防御系统)、服务器保护、风险分析、网页防篡改技术。


二、DoS/DDoS攻击防护

DDoS攻击——Distributed Denial of Service, 分布式拒绝服务攻击。
DDoS攻击目的:
①、消耗带宽
②、消耗服务器性能
③、引发服务器宕机
攻击类型与原理
类型攻击特征
带宽消耗型ICMP/UDP/DNS洪水攻击:发送海量数据包耗尽带宽。
资源耗尽型SYN洪水攻击:利用TCP三次握手占用连接资源。
畸形包攻击发送异常数据包(如Ping of Death)导致系统崩溃。
应用层攻击CC攻击:高频请求耗尽服务器资源;慢速攻击:低速发包占满连接池。
防御技术
  • SYN代理:防火墙代理TCP握手,验证客户端合法性后再与服务器通信。

  • 配置关键

    • 启用扫描防护(IP/端口扫描检测)。

    • 设置阈值:激活阈值触发代理防护,丢包阈值超限直接丢弃SYN包。

    • 日志监控:通过内置数据中心分析攻击日志(类型、源IP、严重等级)。


三、IPS入侵防护

IDS vs IPS
对比项IDS(入侵检测)IPS(入侵防御)
工作原理记录攻击行为,被动审计实时拦截攻击数据包
部署方式旁路镜像串联部署(路由/透明模式)
阻断能力
响应速度滞后实时
常见攻击手段
  • 蠕虫病毒(如WannaCry):利用漏洞(SMB漏洞MS17-010)传播勒索软件。

  • 暴力破解:字典攻击(常见密码组合)、规则攻击(基于用户信息猜测)。

  • 后门木马:通过漏洞植入恶意软件(如安卓“心脏滴血”漏洞)。

IPS防护方式
IPS的保护对象
保护客户端:用于保护客户端机器及其应用软件系统不因本身的漏洞而受到攻击。
保护服务器:用于保护服务器及其应用软件系统不因服务器或者软件本身存在的漏洞而
受到攻击;还用于阻止用户频繁登录指定协议服务器,防止暴力破解攻击。
IPS的规则识别分类
保护服务器和客户端(一般是病毒、木马等)
防止包括操作系统本身的漏洞,后门、木马、间谍、蠕虫软件以及恶意代码的攻击。
保护服务器软件(如应用服务器提供的应用)
防止针对webdnsftptftptelnet、邮件、数据库、媒体服务器应用本身的漏洞以
及网络设 备进行的攻击和暴力破解。
保护客户端软件(如OAIE等)
防止针对web activex 控件漏洞、web浏览器、文件格式、应用软件进行的攻击。
配置与优化
  • 策略分类

    • 保护客户端:防御系统漏洞、恶意软件(源:内网;目的:外网)。

    • 保护服务器:防漏洞利用、暴力破解(源:外网;目的:服务器IP)。

  • 误判处理

    • 修改漏洞特征库动作(放行/禁用特定规则)。

    • 添加例外:根据日志排除误判IP或规则。

  • 联动封锁:IPS阻断后通知防火墙封锁攻击源IP。


四、Web攻击防护

主要攻击类型
攻击原理
SQL注入注入恶意SQL命令窃取/篡改数据库(分弱/工具/强特征)。
XSS/CSRF跨站脚本伪造用户请求(如盗取会话、转账)。
信息泄露错误配置暴露敏感文件(备份、默认页面、目录遍历)。
WAF配置
  1. 策略设置

    • 源区域:外网;目的区域:服务器IP组;端口:80。

    • 防护类型:全选(SQL注入、XSS、文件包含等)。

  2. 误判处置

    • URL参数排除:跳过特定参数的攻击检测(如正常业务携带的特征串)。

    • 日志添加例外:直接标记误判日志为可信。


五、网页防篡改

双重防护机制
  1. 文件监控(驱动层):

    • 在服务器安装客户端,监控网站目录修改行为,仅允许授权进程操作。

  2. 二次认证

    • 访问后台时强制邮箱验证码认证,防止未授权篡改。

配置要点
  • 防篡改客户端:从AF下载安装,配置受保护目录和合法进程。

  • 后台防护

    • 设置管理URL和访问端口。

    • 选择认证方式:IP白名单或邮件验证码。

  • 注意事项

    • 残留Webshell会导致防护失效,需彻底清理。

    • Linux需重启服务生效,Windows卸载需专用工具(tamper.exe)。


六、总结

  • 分层防御:结合网络层(防火墙)、应用层(IPS/WAF)、文件层(防篡改)构建纵深防护。

  • 关键能力

    • 实时阻断(IPS/WAF联动)、阈值自调节(DDoS防护)、误判快速处置。

  • 最佳实践

    • 定期更新漏洞库、启用联动封锁、强化后台认证、清除残留恶意文件。

http://www.xdnf.cn/news/1290583.html

相关文章:

  • 高级IO(五种IO模型介绍)
  • Spring、Spring MVC、Spring Boot与Spring Cloud的扩展点全面梳理
  • Spring Boot 集成 机器人指令中枢ROS2工业机械臂控制网关
  • 从“存得对”到“存得准”:MySQL 数据类型与约束全景指南
  • 算法题打卡力扣第11题:盛最多水的容器(mid)
  • 音视频处理新纪元:12款AI模型的语音转录和视频理解能力横评
  • 洛谷 P2607 [ZJOI2008] 骑士-提高+/省选-
  • 从钢板内部应力视角,重新认识护栏板矫平机
  • 猫头虎AI分享| 智谱开源了为 RL scaling 设计的 LLM post‑training 框架用于GLM-4.5强化学习训练:slime
  • 深入解析C语言嵌套结构体的内存管理与操作实践
  • 基于CNN与Transformer的无人机应急救援网络异常流量检测
  • 在前端js中使用jsPDF或react-to-pdf生成pdf文件时,不使用默认下载,而是存储到服务器
  • SQL详细语法教程(一)--数据定义语言(DDL)
  • Android SurfaceView TextureView
  • 【Qt开发】常用控件(三) -> geometry
  • kernel pwn 入门(四) ret2dir详细
  • 大模型推理框架vLLM 中的Prompt缓存实现原理
  • GitHub分支保护介绍(Branch Protection)(git分支保护)(通过设置规则和权限来限制对特定分支的操作的功能)
  • 嵌入式系统学习Day17(文件编程-库函数调用)
  • AuthController类讲解
  • SQL 合并两个时间段的销售数据:FULL OUTER JOIN + COALESCE
  • 测试环境下因网络环境变化导致集群无法正常使用解决办法
  • SQL注入学习笔记
  • LeetCode Day5 -- 栈、队列、堆
  • 前后端分离项目中Spring MVC的请求执行流程
  • 肖臻《区块链技术与应用》第十讲:深入解析硬分叉与软分叉
  • 用 Spring 思维快速上手 DDD——以 Kratos 为例的分层解读
  • provide()函数和inject()函数
  • 数据结构:后缀表达式:结合性 (Associativity) 与一元运算符 (Unary Operators)
  • ZKmall开源商城的容灾之道:多地域部署与故障切换如何守护电商系统