入侵者对服务器的攻击几乎都是从扫描开始的,首先判断服务器是否存在,进而探测其开放的端口和存在的漏洞,然后根据扫描结果采取相应的攻击手段实施攻击,

一、扫描工具和防范原理

1、扫描工具

攻击者采用的扫描手段是很多的,可以使用Ping、网络邻居、SuperScan、NMAP、NC等命令和工具进行远程计算机的扫描。其中SuperScan的扫描速度非常快,而NMAP的扫描非常的专业,不但误报很少,而且还可以扫描到很多的信息,包括系统漏洞、共享密码、开启服务等等。

2、防范原理

要针对这些扫描进行防范,首先要禁止ICMP的回应,当对方进行扫描的时候,由于无法得到ICMP的回应,扫描器会误认为主机不存在,从而达到保护自己的目的。另外,利用蜜罐技术进行扫描欺骗也是不错的方法。

二、防范措施

1、关闭端口

关闭闲置和有潜在危险的端口。这个方法比较被动,它的本质是将除了用户需要用到的正常计算机端口之外的其他端口都关闭掉。因为就 而言,所有的端口都可能成为攻击的目标。可以说,计算机的所有对外通讯的端口都存在潜在的危险,而一些系统必要的通讯端口,如访问网页需要的HTTP(80端口);QQ(4000端口)等不能被关闭。

在Windows版本的服务器系统中要关闭掉一些闲置端口是比较方便的,可以采用“定向关闭指定服务的端口”(黑名单)和“只开放允许端口的方式”(白名单)进行设置。计算机的一些网络服务会有系统分配默认的端口,将一些闲置的服务关闭掉,其对应的端口也会被关闭了。

进入“控制面板”→“管理工具”→“服务”项内,关闭掉计算机的一些没有使用的服务(如FTP服务、DNS服务、IIS Admin服务等等),它们对应的端口也被停用了。至于“只开放允许端口的方式”,可以利用系统的“TCP/IP筛选”功能实现,设置的时候,“只允许”系统的一些基本网络通讯需要的端口即可。(图1)

2、屏蔽端口

检查各端口,有端口扫描的症状时,立即屏蔽该端口。这种预防端口扫描的方式通过用户自己手工是不可能完成的,或者说完成起来相当困难,需要借助软件。这些软件就是我们常用的网络防火墙。

防火墙的工作原理是:首先检查每个到达你的电脑的数据包,在这个包被你机上运行的任何软件看到之前,防火墙有完全的否决权,可以禁止你的电脑接收Internet上的任何东西。当第一个请求建立连接的包被你的电脑回应后,一个“TCP/IP端口”被打开;端口扫描时,对方计算机不断和本地计算机建立连接,并逐渐打开各个服务所对应的“TCP/IP端口”及闲置端口。防火墙经过自带的拦截规则判断,就能够知道对方是否正进行端口扫描,并拦截掉对方发送过来的所有扫描需要的数据包,服务器安全第一步:防扫描》(https://www.unjs.com)。

现在市面上几乎所有网络防火墙都能够抵御端口扫描,在默认安装后,应该检查一些防火墙所拦截的端口扫描规则是否被选中,否则它会放行端口扫描,而只是在日志中留下信息而已。

三、防范工具

1、系统防火墙

现在很多的防火墙都有禁止ICMP的设置,而Windows XP SP2自带的防火墙也包括该功能。启用这项功能的设置非常简单:执行“控制面板”→“Windows防火墙”,点击“高级”选项卡,选择系统中已经建立的Internet连接方式(宽带连接),点击旁边的“设置”按钮打开“高级设置”窗口,点击“ICMP”选项卡,确认没有勾选“允许传入的回显请求”,最后点击“确定”即可。(图2)

另外,通过其他专业的防火墙软件不但可以拦截来自局域网的各种扫描入侵,从软件的日志中,我们还可以查看到数据包的来源和入侵方式等。

2、第三方防火墙

在企业局域网中部署第三方的防火墙,这些防火墙都自带了一些默认的“规则”,可以非常方便地应用或者取消应用这些规则。当然也可以根据具体需要创建相应的防火墙规则,这样可以比较有效地阻止攻击者的恶意扫描。

比如以天网防火墙为例:首先运行天网防火墙,点击操作界面中的“IP规则管理”按钮,弹出“自定义IP规则”窗口,去掉“允许局域网的机器用ping命令探测”选项,最后点击“保存规则”按钮进行保存即可。 例如创建一条防止Ineternet中的主机ping的规则,可以点击“增加规则”按钮,输入如图的相关参数就创建成功,然后勾选并保存该规则就可以防止网络中的主机恶意扫描局域网了。(图3)

3、蜜罐技术

蜜罐工具很多,其原理大同小异,它会虚拟一台有“缺陷”的服务器,等着恶意攻击者上钩。在 看来被扫描的主机似乎打开了相应的端口,但是却无法实施工具,从而保护了真正的服务器,这也可以说是比较另类的防扫描手法。

例如,Defnet HoneyPot 2004,它是一个著名的“蜜罐”虚拟系统,通过Defnet HoneyPot虚拟出来的系统和真正的系统看起来没有什么两样,但它是为恶意攻击者布置的陷阱。只不过,这个陷阱欺骗恶意攻击者,能够记录他都执行了那些命令,进行了哪些操作,使用了哪些恶意攻击工具。通过陷阱的记录,可以了解攻击者的习惯,掌握足够的攻击证据,甚至反击攻击者。利用该工具部署一个蜜罐系统非常简单,打开软件,输入相应的参数即可。然后它会随机启动,如果有恶意的扫描它都会记录下来如图。(图4)

总结:现在的 工具非常普及其操作也越来越傻瓜化,入侵门槛比较低。一个具有初、中级电脑水平的攻击者利用扫描器随意扫描,就能够完成一次入侵。服务器做好防扫描措施,就能够在很大程度上杜绝来自这些一般入侵者的骚扰,而这也是网络入侵的大多数。试想,服务器如果就被这样攻击,那就太窝囊了。

服务器系统安全扫描,服务器安全第一步:防扫描 -电脑资料相关推荐

  1. Magento教程 1:免费购物车系统,轻松建立Magento第一步!

    Magento为多功能购物车系统,为电子商务提供了灵活.强大的管理系统,让商家在经营网购事业时能够事半功倍,顺利掌管订单.库存等大小琐事. 若您对Magento有兴趣,并正在经营网购事业,欢迎至官方网 ...

  2. 服务器系统raid设置,服务器RAID配置详解

    <服务器RAID配置详解>由会员分享,可在线阅读,更多相关<服务器RAID配置详解(17页珍藏版)>请在人人文库网上搜索. 1.Ctrl+H的,这个主 服务器RAID配置详解 ...

  3. 2003服务器系统密码忘记,服务器系统2003 设置密码

    服务器系统2003 设置密码 内容精选 换一换 设置HECS登录密码设置Windows云服务器登录密码设置Linux云服务器登录密码登录HECS了解Windows云服务器的登录方式了解Linux云服务 ...

  4. 服务器系统read,虚拟磁盘服务器系统的开发与实现-Read.PDF

    虚拟磁盘服务器系统的开发与实现-Read 第 卷 第 期 小 型 微 型 计 算 机 系 统 , , 年 月 一 虚拟磁盘服务器系统 的开发与实现 杨 永 田 王 慧强 哈尔滨工程 大学 , 摘 要 ...

  5. 服务器系统迁移方案,服务器与应用系统迁移方案.doc

    服务器与应用系统迁移方案 服务器和应用系统迁移方案 一.迁移方案总体思路 新旧系统的迁移是一个整体系统工程.迁移必须保证用户系统建设的相关要求,在迁移过程中,我们需要重点考虑几个问题: 1.数据迁移如 ...

  6. 服务器系统的监测,服务器监测系统

    服务器监测系统 内容精选 换一换 因为云监控服务与弹性云服务器系统内指标检测软件的采样周期不同.云监控服务对弹性云服务器.云硬盘的采样周期是4分钟(云服务器类型为KVM的是5分钟),而系统内工具的采样 ...

  7. 常用的服务器系统,常用的服务器操作系统

    常用的服务器操作系统 内容精选 换一换 云耀云服务器(Hyper Elastic Cloud Server,HECS)是可以快速搭建简单应用的新一代云服务器,具备独立.完整的操作系统和网络功能.提供快 ...

  8. 系统mysql数据库服务器,系统mysql数据库服务器

    系统mysql数据库服务器 内容精选 换一换 "数据导入"章节适用于MRS 3.x及后续版本.Loader是实现MRS与外部数据源如关系型数据库.SFTP服务器.FTP服务器之间交 ...

  9. 安装服务器系统多少钱,服务器系统安装费用

    服务器系统安装费用 内容精选 换一换 安装完操作系统后的临时云服务器还需要进行相关配置,并安装云平台提供的Guest OS driver,才能保证后续创建的云服务器正常使用.Guest OS driv ...

  10. ifix怎么装服务器系统上,ifix服务器和客户端配置

    ifix服务器和客户端配置 内容精选 换一换 准备好服务端和客户端,根据组网规划完成物理服务器的物理组网.本文档中以3台客户端和3台TaiShan服务器作为服务端为例.本次部署流程中以3台客户端节点和 ...

最新文章

  1. 软件体系架构模式之一什么是软件架构模式
  2. Flink Forward Asia 2020 - Keynote 总结
  3. 你好,同学!在云端学习最潮的技术吧!
  4. 看完这篇不要告诉我不会封装ant design弹框组件了
  5. Windows 10 使用 Kali Linux子系统
  6. java中fmt标签库_jsp fmt标签详解
  7. 把数据对象转成字符串_Android Json数据的转换
  8. iframe中src参数过长问题解决
  9. C/C++[codeup 1923]排序
  10. 今日头条推荐算法研究
  11. 吴伯凡-认知方法论-认知是一个长期修炼的过程
  12. homeassistant 快速入门
  13. 你的精力分配,决定你的层次
  14. [AtCoder ARC093F]Dark Horse
  15. 三星s4流量显示无服务器,揭开隐藏功能的面纱 GALAXY S4使用指南
  16. Zeppelin导入额外jar包方法
  17. K8s系列之-集群节点规划
  18. Linux防火墙入门:基本观念(转)
  19. 【53期】面试官:谈一下数据库分库分表之后,你是如何解决事务问题?
  20. Systemverilog中static、automatic区别

热门文章

  1. 同一进程中的线程究竟共享那些资源
  2. 一款考勤软件需要具备哪些功能?
  3. mysql-8.0.16-winx64 安装
  4. VB.NET构造函数
  5. C#墨攻IOC[转]
  6. 使用scp指令往远程Ubuntu服务器传文件出现不识别本地磁盘的错误
  7. 58APP引入Kotlin进行Android开发,kotlin高阶函数斐波那契
  8. gRPC 基于 CA 的 TLS 证书认证
  9. android adb命令安装和删除apk应用
  10. hibernate的QBE和QBC