生活在互联网时代,网络安全问题时刻威胁着企业,企业价值越高就越容易被黑客盯上,受到网络攻击的威胁就越大。而服务器作为存储和支持企业数据的载体,在维护和攻击防范中变得越来越重要。 攻击者入侵某个系统,总是由某个主要目的所驱使的。例如炫耀技术,得到企业机密数据,破坏企业正常的业务流程等,有时也有可能在入侵后,攻击者的攻击行为,由某种目的变成了另一种目的。例如,本来是炫耀技术,但在进入系统后,发现了一些重要的机密数据,由于利益的驱使,攻击者最终窃取了这些机密数据。攻击者入侵系统的目的不同,使用的攻击方法不同,所造成的影响范围和损失也各不相同。 服务器被入侵后,会突然出现很多恶意的请求或者恶意执行的脚本,来消耗服务器的资源,让服务器达到负载状态,从而无法为正常用户提供服务。作为企业来说,最好的方法就是在数据库还没有被攻破之前就阻止入侵事件的进一步发展。 常见的服务器攻击方式为DDoS攻击、CC攻击、ARP攻击、木马攻击等,再安全的服务器也无法彻底避免网络攻击。 (1)DDoS攻击 DDoS是目前最常见的网络攻击方式,全称为分布式拒绝服务攻击,DDoS攻击包括SYN Flood、DrDoS、HTTP Flood等多种变种攻击,主要是利用TCP协议的漏洞来发起攻击的,所以没有办法完全避免。DDoS的攻击原理也比较简单,攻击者通过大量僵尸网络肉鸡伪造成各种虚假IP地址,向目标发出大量连接请求,传输大量错误或特殊结构的数据包,服务器将会消耗非常多的资源(CPU和内存)来处理这种无效连接,最后导致资源耗尽,服务器崩溃,正常访客无法访问。 (2)CC攻击 CC攻击,前身名为Fatboy攻击,攻击者主要通过代理服务器或者肉鸡向被攻击网站发送访问请求,迫使Web服务器超出限制范围,造成对方服务器资源耗尽,到最后导致防火墙死机,一直到宕机崩溃。 (3)ARP攻击 ARP攻击通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞,且可让网络上特定计算机或所有计算机无法正常连接。攻击者只要持续不断的发出伪造的ARP响应包,就能更改目标主机ARP缓存中的IP-MAC条目,造成网络中断或中间人攻击。ARP协议又称“地址解析协议”,简略来说,即可经过IP地址来查询方针主机的MAC地址,一旦这个环节犯错,就不能正常和方针主机进行通讯,致使全部网络瘫痪。 (4)木马攻击 不法黑客通过网络开发的端口、破解用户密码、程序漏洞等,把木马程序、恶意脚本插入正常的软件、邮件等宿主中运行。在受害者执行这些软件的时候,木马就可以悄悄地进入系统,向黑客开放进入计算机的途径,取得服务器控制权,让被攻击服务器做挖矿机,从而导致服务器资源消耗殆尽。 以上只是一些最常见的攻击方式,黑客的攻击手法每天都在不断“进化”,作为企业服务器安全运维人员,需要做到提高网络安全意识,修改各种默认用户名和密码,接入专业的网络防火墙,每天定期检测安全漏洞更新服务器系统漏洞补丁,做好各种数据信息备份,为企业受到网络攻击后提供数据恢复,保证公司业务正常运行。同时,在系统遭受攻击后能够迅速有效地处理攻击行为,最大限度地降低攻击对系统产生的影响。 (1)定期扫描,将服务器和桌面电脑上安装防毒软件,设置自动下载最新的病毒库,更新病毒补丁。要定期扫描现有的网络主节点,清查可能存在的安全漏洞,对新出现的漏洞及时进行清理。服务器级别的计算机因为具有较高的带宽,是黑客利用的最佳位置,因此加强主机安全是非常重要的。如果扫描到含有病毒的文件,必须立即隔离查杀,这样做可以避免被感染。 (2)针对服务器上的数据进行先备份后加密,在备份的同时要查看这些数据中是否隐藏着不安全因素。如果数据中有不安全因素存在,一定要先彻底清除后再备份加密,同时对此备份产品进行补丁更新以及病毒查杀。 (3)为企业配置防火墙,防火墙在计算机和网络空间之间起着过滤和保护作用,防火墙本身能抵御网络黑客的攻击。换句话说,防火墙相当于一个严格的门卫,掌管系统的各扇门(端口),负责对所有进出程序进行身份核实,只有得到许可才可以自由出入。每当有不明程序想要进入系统时,防火墙都会在第一时间进行拦截并检查身份,如果检测到这个程序并没有被许可放行,则自动报警,并提示用户是否允许这个程序通过,如果是病毒程序则直接拒之门外。 (4)过滤不必要的服务和端口,禁用远程管理。为了保证服务器的安全,严格限制开放的端口是非常必要的,一般来讲,非必要的端口/服务都应该关闭,例如135、139、445端口等。通过关闭不常用的端口,可以有效的将黑客拒之千里之外。关闭了一个端口等于关闭一扇用不到的门,黑客自然也就少了一个入侵点。 系统遭受攻击并不可怕,可怕的是面对攻击束手无策,在企业的网络安全建设中,如果想全面提高自身的网络安全防护能力,就需要一套整体的安全解决方案,这样才能把企业的安全风险降到最低,保护企业自身的安全。 |