回答
2
瀏覽
575
常見的web服務器無非兩種,一種是windows,另一種是Linux。這兩種web服務器的加固無非就是禁用無用賬號、使用強口令、關閉不必要的服務,比如Xinetd服務。設置文件系統的訪問權限,把不想給用戶看的文件或者說重要系統配置文件隱藏,最后就是把日志文件一定一定要隱藏好,無論是windows還是linux,吧系統日志、安全日志隱藏和備份是非常有必要的,應為日志會記錄所有用戶的登陸和操作。日志也可以幫助在服務器被攻擊后溯源和找到攻擊者。
回答所涉及的環境:聯想天逸510S、Windows 10。
Web 系統加固的方法有以下這些:
卸載所有不必要的軟件。每個程序都可能具有潛在的漏洞,該漏洞可能允許攻擊者升級攻擊。例如,這甚至包括不必要的編譯器/解釋器,因為它們可能使攻擊者能夠創建反向shell。
刪除所有不必要的用戶帳戶,并確保用于運行服務的用戶帳戶沒有過多的特權。例如,如果使用用戶帳戶運行Web服務器,則它可能根本不需要外殼程序訪問,并且應具有最小權限。
為了避免未經授權的訪問,請在訪問控制中要求使用強密碼(但不需要定期更改密碼-發現這種做法不太安全)或使用基于密鑰的身份驗證。
如果您負擔得起資源,請打開詳細的日志記錄。日志中包含的詳細信息越多,攻擊后分析日志就越容易。
啟用自動操作系統修補程序或啟用修補程序通知。安全補丁至關重要,自動安裝補丁程序更加安全。
如果此服務器上未使用所有不必要的服務,請關閉并卸載所有不必要的服務。例如,FTP,Telnet,POP / SMTP等。這將使您消除所有不必要的開放網絡端口。
強制執行嚴格的防火墻規則。如果這是專用的Web服務器,請確保僅允許的傳入連接是Web連接和潛在的管理連接(例如SSH)。
如果您有足夠的資源,請監視傳出的連接中是否存在潛在的反向外殼。
刪除所有不必要的Web服務器模塊。默認情況下,許多Web服務器都帶有幾個引入安全風險的模塊。
修改默認配置設置。例如,許多Web服務器的默認設置都支持舊的SSL / TLS協議。這意味著您的服務器容易受到BEAST或POODLE之類的)攻擊。
為Web應用程序打開附加保護。例如,引入內容安全策略(CSP)。
安裝并運行Web應用程序防火墻(WAF)。大多數Web服務器都支持開源ModSecurity防火墻。
如果可能,將補丁服務器軟件自動更新到最新版本,或者打開通知以進行手動補丁。
回答所涉及的環境:聯想天逸510S、Windows 10。