Mantenimiento del servidor web y habilidades de gestión de seguridad 3

  
                  

Primero, cambie el rol, considérese un posible atacante.

La mayoría de las veces, si consideramos el problema desde la perspectiva del administrador de la WEB, es posible que no encontremos la vulnerabilidad del servidor web. Por el contrario, si podemos cambiar nuestros ángulos en este momento y considerarnos como posibles atacantes, deberíamos utilizar sus medios y las vulnerabilidades de los servidores web para atacar. Tal vez podamos descubrir el servidor web. Puede haber vulnerabilidades de seguridad, por lo que, tan pronto como sea posible, corrija las vulnerabilidades de seguridad y prevenga los ataques de troyanos o virus.

Acceda a su propio servidor web desde fuera de la empresa, realice una prueba completa y luego simule atacar su propio sitio web para ver qué sucede. Este puede ser un buen método para la seguridad WEB. Si podemos ser un atacante, use la herramienta de escaneo para escanear el servidor web para ver si hay algún servicio que pueda ser atacado. Es posible que no le prestemos atención a algunas cosas, pero al utilizar las herramientas que los piratas informáticos utilizan comúnmente para escanear, encontraremos algunos servicios o vulnerabilidades que pueden ser explotados por ellos. Por ejemplo, cuando el servidor está instalado, el sistema operativo instalará e iniciará algunos servicios innecesarios de manera predeterminada, o cuando el servidor esté configurado, algunos servicios deben iniciarse, pero no están cerrados a tiempo, lo que le da al atacante la oportunidad de atacar. . Los más comunes son los servicios SNMP, también conocidos como simples protocolos de administración de red. Este servicio está habilitado por defecto después de que el sistema está instalado. Sin embargo, este servicio puede proporcionar al atacante información detallada sobre el sistema del servidor, como qué sistema operativo utiliza el servidor web, qué servicios y puertos correspondientes se abren en el servidor, etc. Un atacante solo puede lanzar un ataque si entiende la información más básica. //Este artículo se transfirió desde la red de aplicaciones de hardware y software de www.45it.com

Nuestro personal de administración de seguridad, puede que no encuentre este problema en tiempos de paz, pero si puede usar la herramienta de escaneo del hacker para escanear, puede Averigüe dónde está el problema. Por lo tanto, cuando sea necesario, debe cambiar el ángulo de la función del ataque, considerar qué tipo de método de ataque usarán. De esta manera, podemos evitar los errores de los "fanáticos de la autoridad" y garantizar la seguridad del servidor web.

Segundo, administración razonable de derechos

A veces, en un servidor, no solo ejecuta el servidor web, sino que también ejecuta otros servicios de red, como el servidor FTP. La aplicación de múltiples servicios de red en el mismo servidor puede causar una infección mutua entre los servicios. En otras palabras, un atacante puede atacar a otro servicio y usar la tecnología relevante para comprometer otra aplicación. Debido a que el atacante necesita romper uno de los servicios, puede utilizar esta plataforma de servicio para atacar otros servicios dentro de la empresa. En general, atacar desde contenido corporativo es mucho más conveniente que atacar fuera de la empresa.

Entonces alguien podría decir que diferentes servicios usan servidores diferentes. De hecho, esto puede ser un desperdicio para la empresa. Debido a que en términos de rendimiento, es completamente factible implementar el servicio WEB y el servicio FTP en el servidor actual, y el rendimiento no se verá afectado. Para este fin, las empresas tomarán un servidor desde una perspectiva de costos. Ahora tenemos un problema para nuestros administradores de seguridad. ¿Es posible implementar dos o más servicios en un solo servidor al mismo tiempo, cómo proteger su seguridad y evitar que se infecten entre sí?

Por ejemplo, hay tres servicios que se ejecutan en el servidor web actual. Uno es el servicio WEB tradicional, el otro es el servicio FTP, el tercero es el servicio OA (automatización de oficinas), porque el servicio está en el modo WEB, e Internet también puede acceder directamente al servidor OA, por lo que se implementa en este servidor. Dado que la configuración de este servidor sigue siendo relativamente alta, no hay muchas dificultades para ejecutar estos tres servicios, y el rendimiento no se verá afectado. El problema ahora es que, para proteger su seguridad, la seguridad entre el servidor FTP, el servidor OA y el servidor web no se afectarán entre sí.

Ahora se usa el servidor Windows2003, para cumplir con este requisito de seguridad. Convertir todos los discos duros en el servidor a particiones NTFS. En general, las particiones NTFS son mucho más seguras que las particiones FAT. Con las características que vienen con la partición NTFS, es razonable asignarles los permisos relevantes. Por ejemplo, diferentes cuentas de administrador están configuradas para los tres servidores, y diferentes cuentas solo pueden acceder a particiones y directorios específicos. En este caso, incluso si una cuenta de administrador está comprometida, solo pueden acceder al espacio de almacenamiento de un servicio, pero no a otros servicios. Por ejemplo, el servicio WEB se carga en la partición D, y el servicio FTP se coloca en la partición E. Si se filtra la cuenta FTP, el ataque la explota, sin embargo, dado que la cuenta FTP no tiene el derecho de leer y escribir en la partición D, no realiza ninguna operación de lectura o escritura en el contenido del servidor web. Esto puede garantizarse, y no afectará negativamente al servidor web después de que haya sido comprometido por el servidor FTP.

Aunque el sistema operativo de Microsoft es caro y tiene más vulnerabilidades de seguridad, sus logros en la partición NTFS no son malos. En la partición NTFS, se puede lograr un alto grado de administración de la seguridad para garantizar la seguridad de los servicios relacionados. Así que al final, el sistema operativo de Microsoft 2003 fue adoptado como el sistema de servidor, pero no el sistema de Linux.

Tercero, administración de seguridad de scripts

De acuerdo con la experiencia pasada, de hecho, muchos servidores web son atacados debido a ataques, son causados ​​por scripts incorrectos. En particular, a los atacantes les gusta usar programas CGI o scripts PHP para explotar sus scripts o errores.

En general, las aplicaciones WEB deben pasar algunos parámetros necesarios para poder acceder normalmente. Y este parámetro se puede dividir en dos categorías, una es un parámetro en el que se puede confiar y la otra es un parámetro que no es confiable. Por ejemplo, una empresa puede administrar su propio servidor web en lugar de alojarlo. Pusieron el servidor dentro del firewall corporativo para mejorar la seguridad del servidor web. Entonces, en general, los parámetros desde dentro del firewall de la empresa son confiables y confiables, los parámetros desde afuera de la empresa no son confiables. Sin embargo, no es un parámetro que no sea confiable o que no se use el parámetro Servidor web desde fuera del firewall. Más bien, al diseñar un servidor web, debe tener en cuenta que cuando utiliza estos parámetros poco confiables, debe verificar si es legal, en lugar de los parámetros dentro de la empresa, independientemente de los tres siete veintiuno. Todos están cuidados. Esto obviamente amenaza la seguridad del servidor web. Si esto sucede, el atacante puede usar TELNET para conectarse al puerto 80 y puede pasar parámetros no seguros al script CGL.

Por lo tanto, al escribir programas CGI o scripts PHP, debemos prestarle atención, no debemos permitirles que acepten los parámetros de extraños y no traten con extraños. Antes de aceptar los parámetros, asegúrese de verificar la legalidad de la persona que proporciona los parámetros o los parámetros en sí. Cuando se escribe el programa o el guión, se pueden agregar algunas condiciones de juicio por adelantado. Cuando el período de servicio considere que los parámetros proporcionados no son legales, notifique al administrador a tiempo. Esto también puede ayudarnos a detectar posibles atacantes lo antes posible y tomar las medidas adecuadas.

Para la seguridad del script, preste atención a los siguientes problemas:

1. Al escribir un script o programa, no debe guardar ningún parámetro que no sea de confianza directamente como variables de sesión. Porque la variable de sesión solo guarda la variable de confianza de acuerdo con el principio de diseño de la aplicación WEB. Es decir, el valor en la variable de sesión, el servicio WEB cree que es confiable, se usará sin pensar. La idea general del diseño es establecer primero una variable temporal para el almacenamiento, y luego escribir un procedimiento o función para verificar su legitimidad para verificar su legitimidad. Este valor solo puede pasarse a la variable de sesión cuando pasa la validación. De acuerdo con la experiencia, si no ha experimentado las dolorosas lecciones del administrador de la WEB, puede desestimar esto. Sin embargo, aquellos que hayan tenido esta lección valorarán este proceso de legalidad. Después de todo, es una sabiduría a largo plazo, por lo que el principiante aún necesita escuchar los consejos de las personas que se acercan y no sufrirán.

2. Cuando no sea necesario, no utilice scripts para que la página sea lo más simple posible. De hecho, el sitio web de la compañía es muy diferente del sitio web personal. El sitio web de la compañía es tan simple como lo es, y no requiere demasiada representación. Por un lado, los sitios web con exceso de representación pueden reducir la velocidad de acceso al sitio del usuario, por otro lado, también reduce la seguridad de la red. Por lo tanto, en ausencia de una necesidad suficiente, no comparta scripts o programas en la representación de las características llamativas del sitio.

3. Seguimiento continuo de la ejecución de scripts o programas. Cuando se utiliza un sitio web o un script como último recurso, es necesario auditar el funcionamiento de estos scripts o programas de vez en cuando para ver si se sospecha que son explotados ilegalmente.

Copyright © Conocimiento de Windows All Rights Reserved