×

探討服務(wù)器攻擊種類,加以防范

分類:云服務(wù)資訊 編輯: 瀏覽量:100
2021-08-27 10:20:47
??只要是使用電子產(chǎn)品的都會(huì)安裝殺毒軟件,安裝防火墻,這是為什么呢?就是為了在登錄網(wǎng)站服務(wù)器的時(shí)候,不會(huì)收到攻擊,避免被病毒攻擊。這是針對(duì)用戶的,那么創(chuàng)建網(wǎng)站的企業(yè)該怎么確保自家的服務(wù)器不被攻擊?怎么防患于未然呢?今天就是要來探討服務(wù)器攻擊種類,只有知道這種類,才能針對(duì)其有防范的措施。就如同人生病了,要先知道生病的原因,才能對(duì)癥下藥是一樣的道理。瀏覽新網(wǎng),了解更多。

??常見的服務(wù)器攻擊類型有哪些

??服務(wù)器是我們提供網(wǎng)絡(luò)服務(wù)的基礎(chǔ),但是近年來服務(wù)器被黑客攻擊也越來越普遍,對(duì)很多基于互聯(lián)網(wǎng)的公司造成了非同小可的影響,那么服務(wù)器常見的攻擊類型有哪些了,這里給大家簡(jiǎn)單的介紹一下:

??1. DDOS攻擊:純流量攻擊,通過使網(wǎng)絡(luò)過載來干擾甚至阻斷正常的網(wǎng)絡(luò)通訊。通過向服務(wù)器提交大量請(qǐng)求,使服務(wù)器超負(fù)荷。阻斷某一用戶訪問服務(wù)器阻斷某服務(wù)與特定系統(tǒng)或個(gè)人的通訊;

??2. CC攻擊:CC攻擊的原理就是攻擊者控制某些主機(jī)不停地發(fā)大量數(shù)據(jù)包給對(duì)方服務(wù)器造成服務(wù)器資源耗盡,一直到宕機(jī)崩潰。CC主要是用來攻擊頁面的,每個(gè)人都有這樣的體驗(yàn):當(dāng)一個(gè)網(wǎng)頁訪問的人數(shù)特別多的時(shí)候,打開網(wǎng)頁就慢了,CC就是模擬多個(gè)用戶(多少線程就是多少用戶)不停地進(jìn)行訪問那些需要大量數(shù)據(jù)操作(就是需要大量CPU時(shí)間)的頁面,造成服務(wù)器資源的浪費(fèi),CPU長時(shí)間處于100%,永遠(yuǎn)都有處理不完的連接直至就網(wǎng)絡(luò)擁塞,正常的訪問被中止;

??3. SYN:SYN攻擊屬于DOS攻擊的一種,它利用TCP協(xié)議缺陷,通過發(fā)送大量的半連接請(qǐng)求,耗費(fèi) CPU 和 內(nèi)存 資源。SYN攻擊除了能影響主機(jī)外,還可以危害路由器、防火墻等網(wǎng)絡(luò)系統(tǒng)。

??服務(wù)器如何區(qū)分攻擊類型?

??1、服務(wù)器連接正常,但網(wǎng)站或程序無法打開。

??如果服務(wù)器連接正常,則不會(huì)是被大流量CC攻擊。此時(shí),可以查看服務(wù)器的任務(wù)管理器,查看服務(wù)器的CPU使用情況和網(wǎng)絡(luò)帶寬使用情況。如果W3wp.exe進(jìn)程占用大量CPU,則可以立即確認(rèn)被CC攻擊。w3wp.exe是IIS的進(jìn)程,如果是ASP/PHP等動(dòng)態(tài)站點(diǎn),受到CC攻擊時(shí),w3wp.exe進(jìn)程可能會(huì)大量使用CPU到達(dá)服務(wù)器CPU承受不住。這樣網(wǎng)站當(dāng)然打不開了。對(duì)于靜態(tài)站點(diǎn),w3wp.exe不太使用CPU。此時(shí),您可以查看服務(wù)器的網(wǎng)絡(luò)帶寬使用情況。這是因?yàn)殪o態(tài)站點(diǎn)不需要處理就可以直接返回給訪問者,所以不太使用CPU。當(dāng)然,當(dāng)受到CC攻擊時(shí),需要返回大量靜態(tài)頁面,這時(shí)會(huì)占用服務(wù)器的上行帶寬,當(dāng)受到大量CC攻擊時(shí),上行帶寬可以達(dá)到99-100%。如果服務(wù)中出現(xiàn)這兩種癥狀之一,則可能會(huì)嘗試先停止服務(wù)器的IIS。如果CPU或網(wǎng)絡(luò)帶寬使用量立即減少,則在啟動(dòng)IIS后可能會(huì)立即飆升,被CC攻擊。當(dāng)然,前提是服務(wù)器被攻擊之后還能進(jìn)入管理,如果遠(yuǎn)程無法登入服務(wù)器,還可以通過KVM工具登入。

??2、服務(wù)器無法連接,網(wǎng)站或程序無法打開。

??如果服務(wù)器突然訪問,網(wǎng)站或程序也無法連接,也可以聯(lián)系機(jī)房詢問原因。機(jī)房的監(jiān)控系統(tǒng)能夠顯示所有服務(wù)器的帶寬占用情況,如果被大流量攻擊,機(jī)房就會(huì)發(fā)現(xiàn)流量異常,如果服務(wù)器沒有防御,為了保障機(jī)房網(wǎng)絡(luò)的穩(wěn)定,機(jī)房會(huì)在一段時(shí)間內(nèi)屏蔽服務(wù)器的IP。這時(shí)候可以聯(lián)系機(jī)房,要求在受到攻擊時(shí)提供流量截圖,這樣就可以知道服務(wù)器遭受哪種攻擊,有多大攻擊流量。

??3、服務(wù)器無法登入,網(wǎng)站或程序可以打開,但顯示異常。

??如果網(wǎng)站或程序能夠打開,但是顯示出現(xiàn)異常,服務(wù)器能夠連通,但無法遠(yuǎn)程登入,這時(shí)候很大可能被病毒攻擊。黑客通過病毒奪取權(quán)限,竊取服務(wù)器數(shù)據(jù),對(duì)系統(tǒng)和網(wǎng)站程序大肆破壞,如果不及時(shí)處理,就會(huì)給服務(wù)器造成不可逆轉(zhuǎn)的損害,只能重裝系統(tǒng)。一般的木馬病毒重啟之后就可以清除,但如果是網(wǎng)站程序本身的漏洞,如果不能修復(fù),就算重裝系統(tǒng),重新設(shè)置安全防火墻,也很難阻止下一次入侵。


??服務(wù)器防御基礎(chǔ)(常見的幾種攻擊手段以及應(yīng)對(duì)方式)

??1、針對(duì)網(wǎng)站

??1.1、SQL注入:sql注入也是老生常談了,基本上算是常識(shí)了,這種手段無非是利用后臺(tái)漏洞通過URL將關(guān)鍵SQL語句帶入程序并在數(shù)據(jù)庫中執(zhí)行從而造成破壞性結(jié)果。

??1.2、后臺(tái)框架、協(xié)議漏洞:利用框架協(xié)議漏洞則是針對(duì)程序和系統(tǒng)缺陷,這些漏洞基本上是針對(duì)EL表達(dá)式缺陷使得URL中的代碼得以執(zhí)行,針對(duì)方式也很簡(jiǎn)單,換掉struts2或者不斷升級(jí)。應(yīng)對(duì)這種情況就需要運(yùn)維人員關(guān)注漏洞公告,及時(shí)與開發(fā)溝通配合,更新程序,代價(jià)成本也比較高。這里也推薦可以使用一些漏洞掃描工具,及時(shí)發(fā)現(xiàn)自己網(wǎng)站的后門,防范于未然。

??1.3、程序邏輯漏洞:這個(gè)就需要黑帽子們比較有耐心,去一點(diǎn)點(diǎn)找出來,針對(duì)數(shù)值有效性,前端有進(jìn)行過濾,但是網(wǎng)站后臺(tái)沒有做參數(shù)有效性校驗(yàn),這時(shí)候惡意者使用F12或postman等拼裝ajax請(qǐng)求,將dfa或者-1ad這種非法數(shù)字發(fā)送給后臺(tái),健壯性差的程序就很容易報(bào)錯(cuò),異常暴露到頁面上,瞬間就能讓操作者知道后臺(tái)使用何種語言何種框架。更嚴(yán)重的可能是利用程序邏輯漏洞做重復(fù)提交、越權(quán)操作等行為,因此需要開發(fā)人員注意。

??1.4、CSRF攻擊:這種手段就比較高明了,需要黑帽子會(huì)構(gòu)建釣魚網(wǎng)站,且對(duì)目標(biāo)網(wǎng)站請(qǐng)求方式比較熟悉。原理就是利用瀏覽器保存的cookie,利用留言功能留下一個(gè)釣魚網(wǎng)址,防范手段比較常見的是url攜帶token進(jìn)行校驗(yàn),這種手段還可以防御cookie被篡改,盜用等情況,相當(dāng)?shù)娜f金油。

??1.5、暴力破解

??直接采用密碼表暴力破解方式強(qiáng)行登錄管理員賬戶,這個(gè)沒啥技術(shù)含量,開發(fā)人員做好驗(yàn)證碼校驗(yàn)以及惡意攻擊校驗(yàn),頻繁請(qǐng)求IP封禁即可。

??2、針對(duì)服務(wù)器

??2.1、服務(wù)器登錄用戶、數(shù)據(jù)庫登錄用戶爆破:黑帽子有多種手段確定后臺(tái)數(shù)據(jù)庫,或是使用nmap 等工具直接開掃,目標(biāo)服務(wù)器暴露3306端口大概率就確定是mysql了。確認(rèn)了數(shù)據(jù)庫類型以及端口接下來就是采用密碼表暴力破解了,很多安全意識(shí)差的密碼居然還是root,123456之類的,分分鐘被暴,而掃到后臺(tái)服務(wù)器22開放端口也可以確認(rèn)后臺(tái)服務(wù)器使用linux開放ssl登錄。所以應(yīng)對(duì)方式有三種:mysql限制訪問IP,這個(gè)利用alter user語句就可以做到,root賬戶盡量只給localhost權(quán)限,慎用user@%;不要使用弱密碼,盡量采用字母+數(shù)字+特殊字符的密碼;服務(wù)器使用放暴力破解服務(wù),可以針對(duì)非法訪問惡意操作進(jìn)行鎖IP防御。

??2.2、服務(wù)器端口漏洞:通過nmap很容易掃描到服務(wù)器暴露的端口,所以應(yīng)對(duì)手段也很簡(jiǎn)單,開啟防火墻,且只開放有需要的端口,敏感端口如139,445不要外露。

??2.3、操作系統(tǒng)漏洞:雖然大部分公司都采用linux作為服務(wù)器,相對(duì)安全得多,但是還是有不少公司還在使用windows server,大量的漏洞讓服務(wù)岌岌可危,應(yīng)對(duì)方式也很簡(jiǎn)單粗暴,該打的補(bǔ)丁就打,不要偷懶。

??2.4、木馬植入:這個(gè)就是黑客直接通過向服務(wù)器種植木馬,開啟后門,取得服務(wù)器控制權(quán),應(yīng)對(duì)方式主要以下三點(diǎn):

??1、不要用服務(wù)器訪問亂七八糟的網(wǎng)站(尤其是公司服務(wù)器在國外的,不要想著借來翻墻了,別作死),下載亂七八糟的東西;

??2、實(shí)體機(jī)的移動(dòng)外設(shè)接入前注意殺毒;

??3、服務(wù)器安裝相應(yīng)安全產(chǎn)品,定期查殺木馬,定期更新漏洞補(bǔ)丁;

??4、防火墻注意開啟,相應(yīng)端口注意配置。

??看了以上整理的內(nèi)容,是不是感覺恍然大悟了?是不是對(duì)服務(wù)器攻擊種類有所詳細(xì)的了解了?同時(shí)在文章中也詳細(xì)的說明了針對(duì)不同種類的服務(wù)器攻擊,就有相對(duì)的解決應(yīng)對(duì)方式,應(yīng)該會(huì)對(duì)大家有所幫助。畢竟服務(wù)器被攻擊,安全性就無法得到保障,就會(huì)涉及重要信息泄露,因此防范于未然才是最重要的。瀏覽新網(wǎng),了解更多。

聲明:免責(zé)聲明:本文內(nèi)容由互聯(lián)網(wǎng)用戶自發(fā)貢獻(xiàn)自行上傳,本網(wǎng)站不擁有所有權(quán),也不承認(rèn)相關(guān)法律責(zé)任。如果您發(fā)現(xiàn)本社區(qū)中有涉嫌抄襲的內(nèi)容,請(qǐng)發(fā)

送郵件至:operations@xinnet.com進(jìn)行舉報(bào),并提供相關(guān)證據(jù),一經(jīng)查實(shí),本站將立刻刪除涉嫌侵權(quán)內(nèi)容。本站原創(chuàng)內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時(shí)

需注明出處:新網(wǎng)idc知識(shí)百科

免費(fèi)咨詢獲取折扣

Loading