既然網(wǎng)絡(luò)安全的本質(zhì)是通過防御的手段進(jìn)行安全防護(hù),那么對于常見的攻擊方式采取對應(yīng)的防守方式,可以有效起到保護(hù)網(wǎng)絡(luò)的目的。 網(wǎng)絡(luò)安全防護(hù) 網(wǎng)絡(luò)攻擊階段主要有信息偵查、載荷投遞與攻擊、系統(tǒng)控制、內(nèi)網(wǎng)探測/黑產(chǎn)牟利、內(nèi)網(wǎng)擴散、數(shù)據(jù)泄露等階段。針對每個階段,都有相應(yīng)的防御方法。 網(wǎng)絡(luò)攻擊階段 (1) 信息偵查 在這個階段,黑客通過掃描系統(tǒng)的開放端口和服務(wù)獲得可能的攻擊入口。在這個階段,可以通過系統(tǒng)加固,封堵可疑IP進(jìn)行。 惡意掃描 (2) 載荷投遞與攻擊 在本階段,DDos攻擊比較多,也就是各種服務(wù)容易被利用產(chǎn)生拒絕服務(wù)攻擊的特性,包括利用firefox漏洞耗盡內(nèi)存、IE瀏覽器漏洞引起空循環(huán)耗盡資源、舊版本windows組件漏洞引起系統(tǒng)中斷或無限重啟、Apache配置不當(dāng)引起系統(tǒng)拒絕服務(wù)等,可以嘗試升級系統(tǒng)版本和軟件版本至最新版,并及時打補丁,合理配置需要的服務(wù)。 升級系統(tǒng)和程序 (3) 系統(tǒng)控制 在本階段,很多攻擊是權(quán)限獲取的行為。建議對站點進(jìn)行目錄權(quán)限最小化且同一臺主機上的不同站點的目錄分配不同的權(quán)限避免旁站入侵;對應(yīng)用升級版本至最新版避免暴露出來的漏洞的利用來提權(quán);對主機進(jìn)行用戶權(quán)限最小化且避免使用root用戶。 禁用root (4) 內(nèi)網(wǎng)探測/黑產(chǎn)牟利 本階段比較多的是會話遍歷問題。建議使用STUN的客戶端的網(wǎng)絡(luò)對其進(jìn)行過濾;建議STUN服務(wù)運行在一臺單獨的服務(wù)器上,這臺機器關(guān)閉除STUN的端口外的所有UDP和TCP端口;使用DNS時向?qū)Ψ剿魅{證。 (5) 內(nèi)網(wǎng)擴散 本階段比較多的是木馬行為,包括php木馬、菜刀等工具的連接、后門行為等,可以嘗試對站點文件查殺,刪除惡意木馬和后門,防火墻設(shè)置規(guī)則限制如菜刀能工具的連接。 木馬攻擊 (6) 數(shù)據(jù)泄露 在本階段,主要是敏感信息泄漏,可能是系統(tǒng)信息、系統(tǒng)應(yīng)用信息、站點配置信息、站點數(shù)據(jù)獲取等,可以嘗試對相應(yīng)主機的系統(tǒng)進(jìn)行加固及系統(tǒng)應(yīng)用權(quán)限設(shè)置、對相應(yīng)站點進(jìn)行檢測并修補漏洞,增加安全策略等。 漏洞修復(fù) 安全防護(hù)是一個長期的、動態(tài)的過程,需要在一個持續(xù)的過程和努力。 |
|