常见的服务器攻击手段即网络配置

常见的服务器攻击手段即网络配置

ID:8823299

大小:16.67 KB

页数:6页

时间:2018-04-08

常见的服务器攻击手段即网络配置_第1页
常见的服务器攻击手段即网络配置_第2页
常见的服务器攻击手段即网络配置_第3页
常见的服务器攻击手段即网络配置_第4页
常见的服务器攻击手段即网络配置_第5页
资源描述:

《常见的服务器攻击手段即网络配置》由会员上传分享,免费在线阅读,更多相关内容在应用文档-天天文库

1、1、常见的服务器攻击手段即网络配置l拒绝服务(DDOS攻击)攻击方式:SYN(DDOS攻击)是最常见又最容易被利用的一种攻击手法,利用TCP协议缺陷,发送了大量伪造的TCP连接请求(由于服务器TCP被请求,但是得不到客户机的确认,就会尝试3次),使得被攻击方资源耗尽,无法及时回应或处理正常的服务请求。判断方法:输入命令:netstat–n–pTCP

2、grepSYN_RECV

3、grep:22

4、wc–L其中22是指端口,如果显示的是10以下则是正常的,显示为10-30可能被攻击,30以上是绝对被攻击。防范配置:由于这种攻击是来源于TCP/IP协议的先天漏洞,完全规避是不可能的。只

5、能通过一些手段减轻攻击产生的后果。A、通过物理防火墙和过滤网关防护这个与IDC机房有关,判断IDC机房是否具备防火墙。通过防火墙代理接收和发送请求来减少对服务器本身的攻击压力。B、加固TCP/IP协议设置请求时间和连接次数,这个调整需要注意的是,如果修改了相关的值。可能造成操作系统其他的功能毁坏。在没有十足的把握前请不要去设置。下面是Linux下的基础设置不会影响到其他功能:1)防止各种端口扫描,因为请求和接收是与端口有关。首先要屏蔽扫描端口,这样限制外部计算机通过Ping和扫描端口来判定哪些端口是开放。iptables-AFORWARD-ptcp--tcp-flagsSYN

6、,ACK,FIN,RSTRST-mlimit--limit1/s–jACCEPT2)禁止使用ping,同时防止ping云攻击iptables-AFORWARD-ptcp--tcp-flagsSYN,ACK,FIN,RSTRST-mlimit--limit1/s–jACCEPT3)开启Linux的syncookies功能,防范部分SYN攻击;sysctl-wnet.ipv4.tcp_syncookies=1;4)设置最大半连接数量,修改tcp_max_syn_backlog=2048sysctl-wnet.ipv4.tcp_max_syn_backlog=2048;5)调整重试

7、次数(默认是重试5次)sysctl-wnet.ipv4.tcp_synack_retries=3sysctl-wnet.ipv4.tcp_syn_retries=36)开启截流阀功能,设置每秒钟只允许发送一次半连接请求。1秒后自动恢复,如果已经连接上的是不受影响的iptables-IINPUT-ptcp--syn-mlimit--limit1/s-jACCEPTiptables-IFORWARD-ptcp--syn-mlimit--limit1/s-jACCEPTC、定期巡检定期让工作人员检查系统日志,查看是否正常。检查方法见判断方法l信息炸弹攻击手段:信息炸弹是指使用一些特

8、殊工具软件,短时间内向目标服务器发送大量超出系统负荷的信息,造成目标服务器超负荷、网络堵塞、系统崩溃的攻击手段。一般这种攻击分为:信息炸弹和逻辑炸弹。信息炸弹主要是短时间内,向数据库中添加大量的数据。使数据库表大小达到文件系统的最高限制,造成数据库表文件损坏。逻辑炸弹是通过书写一些死循环代码自我数据累加,最后使服务器或应用程序变慢或则文件损坏。判断方法:信息炸弹通常是攻击应用程序和数据库,判断方法数据库:检查是否较短时间内添加了大量的数据。而且所有的数据是相似的或相同的。同时检查数据管理软件的日志文件。查看系统日志,看是否有程序执行过程中的异常。防范配置:对于数据库可以采用本

9、身的触发器功能进行判断是否为有效插入,屏蔽掉代码的Web关键字符例如尖括号<>。因为这样的代码是可执行的,可能引起服务器和其他客户电脑中毒。对操作系统设置多端口,多用户权限。一般开放较低的权限用户对外。这个可以通过服务器的安全配置杜绝。l网络监听攻击手段:由于B/S结构的系统,从用户浏览器提交信息到服务器只有两种方法:Get和Post方法,然后就是在线上传和FTP这些方法提交信息时有一个网络包,对于服务器来讲是这个包是安全的。而这个包是可以在本机电脑上通过网络嗅敏器监听来获取。有了包的数据,然后再通过一些注入软件,重复提交或者伪装一些木马后提交。这种工具网络上是有很多的。尤其

10、是在一些文件上传和图片上传最容易挂马。判断方法:通常这样攻击web服务器是无法检测和判断的。一般需要一个有经验的程序员来规避程序上的问题,然后通过中继服务器验证判断后再最终提交数据和信息。防范配置:1、安装服务器版的杀毒软件,实时监控端口接收到的数据。2、通过中继服务器程序判断提交的数据,1)、如果是基本信息提交,就通过验证码、数字证书、ActiveX控件来加密信息。这样监听出来的数据本身是加密的。而且只能通过SSL安全通道提交。2)、如果提交的是图片,限制图片上传的种类。上传图片后在中继服务器上通过J

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。