1樓:匿名使用者
一般都是伺服器安全出了問題才會導致被黑客掛馬和篡改的。我是做外貿站的,用的是windows2003系統,**架構是php架構的偽靜態,因為訂單系統出現了問題,才發現伺服器被黑客入侵舉遲了,當時也是和你差不多,伺服器被黑客安裝了許多後門以及軟體,我在網上也搜尋了許多相關的伺服器安全方面的文章以及資料,按照網上文章寫的也自己嘗試著設定了伺服器的安全。
可是根本沒有效果,還搞的伺服器裡的**資料以及訂單系統全部被黑客打包了,我那個後悔洞答缺啊,損失慘重,最後做**的朋友推薦我去找專業做伺服器安全和**安全的納辯sinesafe安全公司,他們給我做的安全維護,以及安全解決方案,伺服器被入侵被黑的問題,才徹底解決掉。真的是很專業,之前是我對於安全方面的疏忽,才導致今天的這個結果。總以為在網上看幾篇文章就可以搞定伺服器安全,看來是我的大意了。
以上就是我的經歷,希望能幫到樓主,儘量不要走我之前的路,把損失減到最少。往!
2樓:網友
第一:不要把iis或者web伺服器安裝在系統分割槽,這攜衡樣會防止非法入侵系統分割槽。
第二:取消匿名使用者登入正御。
第三:設定ip安全。
等等辯清做。
如何確保web伺服器的安全?
3樓:男孩
為何 web伺服器是組織的門面並且提供了進入網路的簡單方法。所有的web伺服器都與安全事件相關,一些更甚。最近安全焦點列出了微軟iis伺服器的116個安全問題,而開放原始碼的apache有80個。
策略 許多web伺服器預設裝有標準通用閘道器介面(cgi),例如coldfusion,它可以用於處理惡意請求。既然它們很容易發現並且在root許可權下執行,駭客開發易受攻擊的cgi程式來摧毀網頁,盜取信用卡資訊並且為將來的入侵設定後門。通用法則是,在作業系統中移除樣本程式,刪除bin目錄下的cgi原本解釋程式,移除不安全的cgi原本,編寫更好的cgi程式,決定你的web伺服器是否真的需要cgi支援。
檢查web伺服器,只允許需要分發的資訊駐留在伺服器上。這個問題有時會被誤解。大多數伺服器在root下執行,所以駭客可以開啟80埠,更改日誌檔案。
他們等待進入80埠的連線。接受這個連線,分配給子程式處理請求並回去監聽。子程式把有效的使用者標識改為「nobody」使用者並處理請求。
當「伺服器以root執行」時,並未向所設想的使用者告警。這個警告是關於配置成以root執行子程式的伺服器(例如,在伺服器配置檔案中指定root使用者)。以root許可進入的每乙個cgi原本都可以訪問你的系統。
在「chroot」環境中執行web伺服器。執行chroot系統命令可以增強unix環境中web伺服器的安全特性,因為此時看不到伺服器上檔案目錄的任何部分——目錄上的所有內容都不能訪問。在chroot環境中執行伺服器,你必需建立一整個微型root檔案系統,包括伺服器需要訪問的所有內容,還包括特定的裝置檔案和共享庫。
你還要調整伺服器配置檔案中的全部路徑名,使之與新的root目錄相關聯。
如果你的系統被用於攻擊其他系統,小心引起訴訟。如果不能擊退每一次攻擊,至少確保你用於追溯惡意事件的稽核檔案記錄資訊的安全。
單位區域網,一台web伺服器一台資料伺服器。下設部門,裝置是兩台三層交換機,想實現如下功能
針對你的要求做答 1。ping 使用的是icmp協議,預設情況下,三層交換機未配置acl,所以ping是沒有問題,但是,請注意,電腦上有windows自帶的防火牆,也有防毒軟體帶防火牆的,需要ping通請在這些防火牆上開啟icmp協議 或者ping 2.部門之間用vlan做分割,使用不同的網段 子網...
一台伺服器如何配置多個SSL證書
可以配置,但是伺服器要支援指示名稱sni,伺服器名稱指示sni是ssl的乙個重要組成部分,sni允許多個 存在於同乙個ip位址上,如果沒有sni,每個主機名都需要自己的ip位址才能安裝ssl證書。在sni出現之前,加密每個 都必須具有唯一的ip位址。比如 iis8以前的版本都不支援伺服器指示名稱sn...
一台伺服器主機,可以安裝檔案伺服器,郵件伺服器,Web伺服器,DNS伺服器等等在一起嗎?不會有許可權衝突嗎
當然可以,就是開不同的服務而以。不會衝突的。檔案伺服器 server u 還有很多 郵件伺服器 formail exchange還有很多web伺服器 iis tomcat還有很多dns伺服器 微軟的就行 以上這些都是在windows平台下的,如果linux平台也有相應的軟體可以做。可以,只要有足夠的...