服務器有哪些漏洞是需要小心防范的?
- 作者:木辰科技
- 發表時間:2020-07-23 10:52:17
- 來源:shmuchen.com
- 瀏覽量:1085
服務器的安全管理也是讓不少人操過心,服務器作為人為設計的產品,由于其硬件和軟件的特殊性,肯定是有其漏洞存在的,這是誰都否認不了的事實。
能做的就是將一些典型的漏洞進行防護,避免黑客借此攻擊服務器,服務器有哪些需要我們仔細防范的漏洞呢?
一、系統漏洞
由于存在漏洞和服務器問題,IIS和Apache網絡服務器常常被黑客用來攻擊。桌面漏洞有很多,比如我們常見的瀏覽器等,特別是用戶不經常下載更新補丁的時候,這些都是黑客經常使用的漏洞。
黑客通過這些應用,不需要經過用戶的同意就可疑主動下載非法軟件代碼,也稱作隱藏式下載。
二、移動代碼漏洞
在瀏覽器中禁用Javascript、Javaapplets。NET運用、Flash或ActiveX似乎是個好主意,由于它們都會在計算機上主動運行腳本或代碼,可是若是禁用這些功用,許多網站無法正常讀取。這為編碼的Web運用敞開了大門,它們接受用戶輸入并運用Cookies,就像在跨站點腳本(XSS)中一樣。
在這種情況下,某些需要訪問與其他敞開頁面的Cookies,Web運用會呈現紊亂。任何訪問用戶輸入的Web應用。能夠會在無意中接受惡意代碼,而這些惡意代碼可以被返回給其他用戶。
三、郵件嵌入式HTML陷阱
由于SMTP電子郵件網關會在必定程度上約束可以郵件的發送,黑客現已不常常在電子郵件中發送惡意代碼。
相反,電子郵件中的HTML被用于從Web上獲取惡意軟件代碼,而用戶能夠徹底不知道已經向網站發送了請求。
四、HTTP和HTTPS選擇
訪問互聯網有必要運用Web,一切核算機都可以經過防火墻訪問HTTP和HTTPS(TCP端口80和443)。可以假定一切核算機都能夠訪問外部網絡。
許多順序都經過HTTP訪問互聯網,例如IM和P2P軟件。此外,這些被劫持的軟件打開了發送僵尸網絡指令的通道。
五、所有主機可以Telnet到服務器
進行服務器的日常維護時,往往為了方便會使用電腦通過Telnet到服務器上,以命令行的方式進行維護。這在很大程度上方便了服務器的運維,但是,也給服務器帶來了一些隱患。
當非法攻擊者利用某些特定的方法知道Telent的用戶名與密碼之后,就可以在企業任何一臺主機上暢通無阻的訪問服務器。所以,Telent技術為我們服務器管理提供了比較方便的手段,但是,其安全風險也不容忽視。
一般來說,對于Telent技術,我們需要注意以下幾個方面。
1、Telent用戶名與密碼跟服務器的管理員登陸用戶名與密碼最好不一樣。
2、最好能夠限制Telent到服務器的用戶主機。如我們可以在服務器上進行限制,只允許網絡管理員的主機才可以遠程Telent到服務器上去。如此的話,就可以最大限度的保障只有合法的人員才可以Telent到服務器上進行日常的維護工作。
3、若平時不用Telent到服務器管理的話,則把這個Telent服務關閉掉。沒有必要為攻擊者留下一個后門。
六、沒有關閉不必要的服務
在服務器操作系統安裝的時候,會裝了比較多的服務。如我們在安裝文件服務器系統的話,默認情況下,可能會開啟WWW服務、Telent服務、DSN服務等等。
但是,對于文件服務器來說,這些服務往往是沒有必要的。我們在應用服務器上開啟了這些不必要的服務,不但會占用可貴的硬件資源,而且,最重要的是,會降低文件服務器的安全性。
所以,木辰科技建議各位站長在服務器管理的時候,把一些沒有必要的服務關閉掉。
聲明:本文由 木辰科技 收集整理的《服務器有哪些漏洞是需要小心防范的?》,如轉載請保留鏈接:http://www.llqzw.com.cn/news_in/304
上一篇新聞:租用web服務器時應該注意哪些方面?
下一篇新聞:什么是偽靜態?偽靜態有何作用?哪種好?