webbservrar tenderar att vara populära mål för hackare på grund av risken för datastöld och storskalig mediebevakningen av ett framgångsrikt brott . System som genomför förvalda konfigurationer för webbtjänster och databaser är särskilt sårbara för dataintrång och stöld av PII ( Personal Identity Information ) . Välkända sårbarheter förekommer ofta inom dessa konfigurationer och kan ge viktiga godbitar av information till en professionell angripare om nätverket topologi och infrastruktur , medhjälp i mer samordnat inbrott försök . Vigilant systemadministratörer kan lyckas förhindra nätbaserade och malware attacker mot webbservrar med stor uppmärksamhet till uppdatering , revision och pyssla Web konfigurationer server och nätverk säkerhetsanordningar . Saker du behöver
dator med administrativ åtkomst till servern
Network Security Toolkit , såsom Backtrack
tillträde till nätinfrastruktur
Nätverk brandvägg
Visa fler instruktioner
1
Skanna ditt nätverk med en port scanner , såsom Nmap eller Nessus . Den första mekanismen av attack som används av hackare ofta skanning och räkning , eller samla värdefull information om ett nätverk eller server . Kontrollera resultatet av din port scan för alla öppna portar och de tjänster som anges på dem . Se till att alla portar inte används blockeras av en brandvägg , till exempel IP- tabeller . Se till att all information som ges av serverprogram , till exempel webbservrar och databaser , är sanerad att fördunkla någon särskild version eller applikationsspecifika utgång . Angripare kan använda denna information för att utnyttja specifika sårbarheter programversion och få tillgång till en maskin .
2
säkerställa korrekt åtkomstkontroll är konfigurerade och arbetar . Testa ditt system , komma åt dina webbsidor först som en icke autentiserad användare , och sedan som en låg - privilegierade användare , och arbeta dig uppåt . Se till att varje nivå av tillstånd för åtkomstkontroll endast tillgång till lämplig ansvarsförsäkring eller andra data . Kontrollera var dina lösenord eller andra polletter hemliga lagras , och säkerställa lämpliga kryptografiska hash algoritmer används i fall av dataintrång från en intern källa . Slutligen , konfigurera revision parametrar så att all åtkomst och evenemang autentisering loggas till en fjärrloggning server , och att dina systemadministration personal aktivt granska och bemöta atypiska händelser som genereras av dina åtkomstloggar .
3
Kontrollera för SQL injection attacker eller cross- site scripting sårbarheter i några webbsidor som accepterar indata . Framgångsrika SQL-injektion resulterar ofta i hela databasen brott , stöld av ansvarsförsäkring eller total databas korruption , via ett enkelt användarvänligt inmatade strängen . Cross -site scripting attacker resulterar i införandet av skadlig programvara på din server eller legitima användare , vilket skapar möjligheter för stulna meriter och felaktig PII utlämnande . SNYGGA din ingång , och se till att alla strängar /specialtecken ska undantas korrekt för att förhindra dessa attacker .
4
Kör en brandvägg för att förhindra oönskad trafik från att komma in i nätverket . Brandväggar , antingen implementeras i mjukvara eller hårdvara , filtrera trafik baserat på en specifik uppsättning tillåtande eller begränsande regler . Konfigurera brandväggsregler för att matcha den typ av trafik som förväntas på ditt nätverk , och förnekar alla andra typer av trafik för maximal säkerhet . Aktivt övervaka dina brandväggsloggar att se några avvikande mönster eller för att upptäcka potentiella överbelastningsattacker försök .