- 1、本文档共18页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
服务器安全攻略 系统环境:Windows server 2003+iis6.0+SQL 2005+vs2005 Contents 服务器配置 基本配置: 安装服务器补丁 安装杀毒软件 设置端口保护和防火墙、删除默认共享 权限设置 NTFS权限设置,请记住分区的时候把所有的硬盘都分为NTFS分区,然后我们可以确定每个分区对每个用户开放的权限 每个IIS站点或者虚拟目录,都可以设置一个匿名访问用户 禁用不必要的服务 开始-运行-services.msc 修改注册表,让系统更强壮 服务器攻击手段 DOS攻击与DDOS攻击 DDOS是英文Distributed Denial of Service的缩写,意即“分布式拒绝服务”, DOS攻击是Denial of Service的简称,即拒绝服务,造成DoS的攻击行为,其目的是使计算机或网络无法提供正常的服务。最常见的DoS攻击有计算机网络带宽攻击和连通性攻击。 区别:DOS侧重于系统漏洞的攻击,DDOS最常见的是洪水攻击,就是阻塞系统与外面的正常通信 DDOS攻击 SYN/ACK Flood攻击:这种攻击方法是经典最有效的DDOS方法,可通杀各种系统的网络服务,主要是通过向受害主机发送大量伪造源IP和源端口的SYN或ACK包 。 判断方法:服务器无法访问,会导致Ping失败、TCP/IP栈失效,不响应键盘和鼠标。 TCP全连接攻击:这种攻击是为了绕过常规防火墙的检查而设计的, 导致服务器资源被耗尽。 Script脚本攻击 :服务器建立正常的TCP连接,并不断的向脚本程序提交查询、列表等大量耗费数据库资源的调用。轻松找一些Proxy代理就可实施攻击。 SQL注入式攻击 注入式攻击是指利用设计上的漏洞,在目标服务器上运行sql命令以及进行其他方式的攻击,动态生成sql命令是没有对用户输入的数据进行验证,这是注入式攻击原理. 最常见的也就是在查询字符串中直接输入SQL攻击字符串 例如:page.asp?id=Num and exists (select * from [admin]) 其次就是在FORM表单中提交的SQL注入攻击字段。 通过COOKIE绕过一些放注入的脚本程序 例如:javascript:alert(document.cookie=id=+escape(这就是asp? id=xx后面xx代表的数值) and (这里是注入攻击代码))); 还有就是上面几种的攻击通过16进制编码后,绕过SQL注入检测的脚本程序 SQL注入式预防 对于构造SQL查询的技术,可以使用下面的技术: 替换单引号,即把所有单独出现的单引号改成两个单引号,防止攻击者修改SQL命令的含义。 删除用户输入内容中的所有连字符,防止攻击者构造出类如“SELECT * from Users WHERE login = ‘mas’ —— AND password =‘’”之类的查询,因为这类查询的后半部分已经被注释掉,不再有效,攻击者只要知道一个合法的用户登录名称,根本不需要知道用户的密码就可以顺利获得访问权限。 对于用来执行查询的数据库帐户,限制其权限。用不同的用户帐户执行查询、插入、更新、删除操作。由于隔离了不同帐户可执行的操作,因而也就防止了原本用于执行SELECT命令的地方却被用于执行INSERT、UPDATE或DELETE命令 。 预防SQL注入式攻击 限制表单或查询字符串输入的长度 用存储过程来执行所有的查询 。SQL参数的传递方式将防止攻击者利用单引号和连字符实施攻击。此外,它还使得数据库权限可以限制到只允许特定的存储过程执行,所有的用户输入必须遵从被调用的存储过程的安全上下文,这样就很难再发生注入式攻击了 普通用户与系统管理员用户的权限要有严格的区分 如果一个普通用户在使用查询语句中嵌入另一个Drop Table语句,那么是否允许执行呢?由于Drop语句关系到数据库的基本对象,故要操作这个语句用户必须有相关的权限。在权限设计中,对于终端用户,即应用软件的使用者,没有必要给他们数据库对象的建立、删除等权限。那么即使在他们使用SQL语句中带有嵌入式的恶意代码,由于其用户权限的限制,这些代码也将无法被执行。故应用程序在设计的时候,最好把系统管理员的用户与普通用户区分开来。如此可以最大限度的减少注入式攻击对数据库带来的危害 SQL注入式预防 强迫使用参数化语句 在编写SQL语句的时候,用户输入的变量不是直接嵌入到SQL语句。而是通过参数来传递这个变量的话,那么就可以有效的防治SQL注入式攻击。也就是说,用户的输入绝对不能够直接被嵌入到SQL语句中。与此相反,用户的输入的内容必须进行过滤,或者使用参数化的语句来传递用户输入的变量。参数化的语句使用参数而不是将用户输入变量
您可能关注的文档
- 三维细胞培养简介闫辉.pptx
- 文件控制管理制度.docx
- 论中国电子竞技的发展.doc
- cable教育训练讲义.doc
- 成交量突然放大意思成交量放大的卖出技巧四.doc
- 第六批建筑业企业资质审查结果.doc
- 电子技术知识小结:第二章半导体器件.doc
- 非平衡电桥测量铂电阻的温度特性.doc
- 行政管理与国际贸易-武文红老师介绍.doc
- 基于公共受托责任的政府绩效审计内部控制问题研究.doc
- 2024年学校党总支巡察整改专题民主生活会个人对照检查材料3.docx
- 2025年民主生活会个人对照检查发言材料(四个带头).docx
- 县委常委班子2025年专题生活会带头严守政治纪律和政治规矩,维护党的团结统一等“四个带头方面”对照检查材料四个带头:.docx
- 巡察整改专题民主生活会个人对照检查材料5.docx
- 2024年度围绕带头增强党性、严守纪律、砥砺作风方面等“四个方面”自我对照(问题、措施)7.docx
- 2025年度民主生活会领导班子对照检查材料(“四个带头”).docx
- 国企党委书记2025年度民主生活会个人对照检查材料(五个带头).docx
- 带头严守政治纪律和政治规矩,维护党的团结统一等(四个方面)存在的问题整改发言提纲.docx
- 党委书记党组书记2025年带头增强党性、严守纪律、砥砺作风方面等“四个带头”个人对照检查发言材料.docx
- 2025年巡视巡察专题民主生活会对照检查材料.docx
最近下载
- 2024年度公司领导班子民主生活会对照检查材料3篇.docx VIP
- JTGD60—2015公路桥涵设计通用规范.pdf VIP
- 技术部薪酬及岗位制度.doc
- 马工程教材《组织行为学》课件 第四章 团队.pptx
- 标准规范文件:DL/T 5424-2009 水电水利工程锚杆无损检测规程.pdf
- 广东省广州市八年级上学期物理期末试卷四套(附参考答案).doc VIP
- 2019-2020年高一英语人教版必修1专项训练:语法填空Word版含答案.docx VIP
- 第19课《大雁归来》教学设计 统编版语文七年级上册(2024年).docx VIP
- 2022水电工程移动式集运鱼系统设计规范.docx
- 2024年6月英语四级真题(全3套).pdf
文档评论(0)