标题 简介 类型 公开时间
关联规则 关联知识 关联工具 关联文档 关联抓包
参考1(官网)
参考2
参考3
详情
[SAFE-ID: JIWO-2024-3374]   作者: 影 发表于: [2023-11-30]

本文共 [25] 位读者顶过

1 攻击手段

(1)利用基础软件漏洞进行攻击

  操作系统及 Web 服务器等软件也会存在漏洞,Web 服务器有可能因为这些基础软件的漏洞导致被入侵。另外如果 Web 服务器中还存在跨站脚本攻击(XSS)漏洞的话,则有可能导致发生被动攻击从而进一步对用户造成侵害。利用了基础软件漏洞的攻击会导致各种次生灾害发生,比如网站被篡改、信息泄露、拒绝服务,或被用来当作跳板进而发动对其他服务器的攻击等。

(2)非法登录

  网络上有很多针对管理 Web 服务器用的软件(Telnet、FTP、SSH 等服务器软件,以及 phpMyAdmin 或者 Tomcat 的管理页面)密码进行暴力破解的攻击。攻击者事会先对服务器进行端口扫描来确认哪些端口或服务是开放的,然后针对开放的端口或者服务进行基于字典的暴力破解攻击。 如果管理服务器用的密码被破解的话,会造成网站内容被篡改或信息泄露等各种重大问题。

2 防范措施

(1)停止运行不需要的软件

  在 Web 服务器上同时运行的那些不需要对外提供服务的软件,很可能会成为外部攻击的入口。而且这些不对外提供服务的软件也需要进行漏洞防范措施等,会产生运营成本。所以停止运行这些不必要软件,既能降低成本,也能使系统更安全。

(2)定期实施漏洞防范措施

(3)对不需要对外公开的端口或者服务加以访问限制

  SSH 服务或 FTP 服务作为对服务器进行管理的常用软件,不能随意停止其服务运行,但是可以通过增加对这些服务的访问限制,来提高系统的安全性。 即使不是有名的网站,只要接入到网络中,SSH 或 FTP 等端口也会受到来自世界各地的攻击。对这些端口加以访问上的限制,可以有效的抵御这种无差别攻击。具体的方法有下面两种。

  只允许来自专线或者 VPN 的连接。

  只允许来自指定 IP 的访问。

(4)提高认证强度

  删除或者停止 Telnet 和 FTP 服务,只使用 SSH 服务。

  在 SSH 服务中使用公钥认证方式来代替密码认证。

[出自:jiwo.org]


评论

暂无
发表评论
 返回顶部 
热度(25)
 关注微信