許多組織都不把防火墻放在Internet服務器之前,這樣即使是防火墻能夠輕易阻止的探測和攻擊也無法阻擋。
默認狀態(tài)下,服務器監(jiān)聽來自標準端口的服務請求,并很自然地試圖處理這些請求。
服務器本來就是要在無人照料的情況下運行的,所有一般不會有一個用戶現(xiàn)身來尋找不正常的動作。
服務器還經常需要遠程管理,因此它們要接受來自用戶的遠程連接,這些用戶通常具有非常強大的權限。
許多服務器都會在關機之后自動重新啟動,而這正是那些攻擊者在利用它的時候所希望的。
2、如果系統(tǒng)已經受到了威脅,立即備份文件系統(tǒng),然后重新安裝操作系統(tǒng)并恢復文件系統(tǒng)。
3、安裝軟件產商提供的操作系統(tǒng)升級程序。如果升級程序是與系統(tǒng)安全相關的,那在安裝的時候尤其要注意。一定要仔細閱讀軟件產商的升級文件readme,因為有些升級程序并不是測試得那么好,其中有些缺點可能反而對你的系統(tǒng)造成危害。
4、對服務器進行保護。
關閉所有不必要的系統(tǒng)服務。操作系統(tǒng)所提供的許多服務并不是Web服務器所需要的,例如基于RPC的服務。要采取"先拒絕,再允許"的策略。除非這個服務是完全必要的,就先將其關閉。
首先要確定哪些基于程序的服務可以關閉,如FTP、 telnet等。在文件系統(tǒng)中,這些服務很容易找到,都是可執(zhí)行程序。 很多系統(tǒng)都曾受到緩沖區(qū)溢出漏洞的威脅。 檢測操作系統(tǒng)文檔,看看它是否在內核級提供了以不可視的單獨程序形式存在的服務。例如,netmask服務就可以在內核級運行。這種情況下,首先確定可以設置哪些參數(shù),然后關閉不必要的內核級服務。 聯(lián)系操作系統(tǒng)供應商,看看是否還有其它內核級服務不在系統(tǒng)文檔內,如果有的話,就應該禁止它們。
一旦將所有這些不必要的服務都禁止之后,要對整個系統(tǒng)作一個加密校驗和操作,以備今后出現(xiàn)疑點時使用。對于基于UNIX的系統(tǒng),Tripwire能夠完成這個功能,詳細資料請參閱:http://www.tripwiresecurity.com/。http://www.cert.org/security-improvement/practices/p043.html有關于加密檢驗和的詳細信息。 配置Web服務器軟件。首先要驗證已經安裝了最新版本的Web 服務器軟件。
其次,關閉Web 服務器軟件所提供的所有不必要服務,比如關閉不是必須的Java支持、CGI支持和服務器端腳本支持。 限制對服務器的物理訪問。要采取適當行動,確保服務器只能被指定的系統(tǒng)管理員訪問。如果侵入者能夠對服務器進行物理訪問的話,只需一張軟盤就能打敗全世界的安全保衛(wèi)措施。