在這里我跟大家分享一下關于服務器安全的知識點經驗,雖說我很早以前想過要搞黑客技術,然而由于種種原因我最后都沒有搞黑客技術,但是我一直都在很留意服務器安全領域的。 很早以前我搭建服務器只是為了測驗我所學的知識點,安全沒有怎么留意,服務器一直以來被各種攻擊,我那時候也沒怎么留意,之后我一直都在真真正正去使用服務器去搭建正式的網站了,才覺得安全性問題的緊迫性。當時服務器買的比較早,web環境用的study是相信大家對此環境都不陌生,相對比較便捷都是一鍵智能化的搭建,一開始會有默認設置的界面,提示你配置成功了,事實上這種只是一個測驗界面,有許多比較敏感的數據信息和許多可以注入的漏洞,不管是iis還是tomcat這種一定要短時間內把默認設置界面刪除掉。 在配置mysql數據庫查詢時,切記不可把端口設置為3306,由于默認設置的端口號會導致被入侵。我必須寫一個無法猜測的端口號。登陸密碼也不能默認的登陸密碼如123456,要盡可能復雜多樣化(我有個朋友,數據庫查詢當時沒登陸密碼,隨后有一次就被當做肉雞了,他一個月的服務器數據流量就這樣沒了…),還需把數據庫查詢的遠程登陸功能關掉。管理員賬戶要經常留意,多余的帳號要立即清理,有時候攻擊者有可能會留有一個隱藏的賬戶,如果是平常開發維護盡量不要用超級管理員帳號,登陸密碼要盡可能復雜且經常改密碼。 如果你是剛剛學會使用網站服務器,還是建議安裝一個防護軟件,好多注冊表規則和系統權限都不用自身去配置,防護軟件有許多,最好是手動做安全部署和加固,如果對此不明白的話可以去專業的網站安全公司請求幫助,國內做的比較專業的安全企業如SINE安全,鷹盾安全,啟明星辰,綠盟等等。服務器的環境配置我也不是馬上配置的。現在就這樣先記錄下來吧。以下是控制對用戶的訪問權限。具體的訪問控制在寫apache部署時也說了很多。總之,盡量寫下嚴格的訪問規則。事實上有些例如:防止暴力破解,預防DDOS這種配置,最好是靠機房的硬防去處理。數據庫查詢登陸用戶不要使用超級管理員權限,web服務必須哪些權限就分派哪些權限,隱藏管理后臺的錯誤信息。 僅僅知道服務器的運維維護是不行的,需要研究開發(一般的安全性問題被發現,首先罵服務器運維人員…事實上研究開發的也存在疏忽,但是必須看到是什么類型的安全性問題)。 針對用戶get提交的參數限制不要只在web前端,真真正正想攻擊網站的人毫無疑問不會再網頁去填寫一些代碼的,要在后臺管理加一嚴格的限制,文件上傳的可以設定文件夾目錄的執行權限。我通常都是對前端用戶傳遞的參數加以嚴格限制,例如后臺管理接口所用的參數都是一些英文字母或者數字,那樣我就用正則匹配只匹配我必須的英文字母或者數字就行了。在這里還需了解一些比較常見的黑客攻擊方式,例如XSS,CSRF,sql注入等。平常危害較大的數據庫查詢注入,一般使用PDO的關聯查詢就可以處理注入問題,當然自身也可以去正則限制數據信息,轉義或者編碼存儲。對于用戶的登錄密碼采用md5加密以及變向多個模式的加密算法. 記住,一定不要相信用戶輸入的數據信息。 事實上我說的只是一小部分安全常識,也是最最基礎的,這種也是我之前開發+運維的那時候總結的一些知識點,都是零碎東西,記得不是很全,想起來我再添加吧~ |
免責聲明:本站部分文章和圖片均來自用戶投稿和網絡收集,旨在傳播知識,文章和圖片版權歸原作者及原出處所有,僅供學習與參考,請勿用于商業用途,如果損害了您的權利,請聯系我們及時修正或刪除。謝謝!
始終以前瞻性的眼光聚焦站長、創業、互聯網等領域,為您提供最新最全的互聯網資訊,幫助站長轉型升級,為互聯網創業者提供更加優質的創業信息和品牌營銷服務,與站長一起進步!讓互聯網創業者不再孤獨!
掃一掃,關注站長網微信