webservere tendens til at være populære mål for hackere på grund af potentialet for datatyveri og storstilet mediedækning af en succesfuld misligholdelse. Systemer gennemførelse standardkonfigurationer for webtjenester og databaser er særligt sårbare over for brud på datasikkerheden og tyveri af PII (Personal Identity Information ) . Kendte sårbarheder ofte findes inden for disse konfigurationer og kan give vigtige godbidder af oplysninger til en professionel hacker om netværkstopologi og infrastruktur , medvirken i mere samordnet break -in forsøg . Årvågne systemadministratorer kan med held forebygge netværksbaserede og malware angreb mod webservere med stor opmærksomhed på at ajourføre, revision og tweaking Web server konfigurationer og netsikkerhed enheder. Hvad du har brug
Computer med administrativ adgang til serveren
Netsikkerhed toolkit , såsom Backtrack
Adgang til netværksinfrastruktur
Network firewall
Vis Flere Instruktioner
< br > 1
Scan dit netværk med en havn scanner, såsom Nmap eller Nessus . Den første mekanisme for angreb bruges af hackere er ofte scanning og tælling , eller indsamling nyttige oplysninger om et netværk eller server. Kontroller resultaterne af din port scanning for alle åbne porte og de tjenester, der er anført på dem. Sikre, at alle havne, der ikke er i brug, blokeret af en firewall , såsom IP- tabeller. Sørg for, at alle oplysninger givet af server applikationer, såsom webservere eller databaser er desinficeret at sløre nogen specifik version eller applikationsspecifikke output. Angribere kan bruge disse oplysninger til at udnytte specifik software-version sårbarheder og få adgang til en maskine.
2
Sikre ordentlig adgangskontrol er konfigureret og fungerer . Test dit system, få adgang til dine websider først som en ikke-godkendt bruger, og derefter som en lav- privilegeret bruger og arbejde dig op . Sørg for, at hvert niveau af adgangskontrol tillader kun adgang til passende PII eller andre data . Tjek hvor dine adgangskoder eller andre hemmelige tokens er gemt, og sikrer passende kryptografiske hashing algoritmer bruges i tilfælde af brud på datasikkerheden fra en intern kilde . Endelig konfigurere dine revisions parametre såsom at al adgang og ægthedsbekræftelse er logget til en ekstern skovhugst server , og at dine systemadministration personale aktivt at revidere og svare atypiske hændelser genereres af dine adgangsrettigheder logs .
3
Check for SQL-injektion angreb eller cross-site scripting sårbarheder i enhver websider , der accepterer brugerinput. Vellykket SQL-injektion resulterer ofte i hele databasen brud , tyveri af en erhvervsansvarsforsikring eller total database korruption , via en simpel brugervenlig indtastet streng. Cross- site scripting angreb resultat i indførelsen af ondsindet software på din server eller legitime brugere og dermed skabe muligheder for stjålne legitimationsoplysninger og forkert PII oplysningskrav . Sanitize dit input , og sikre, at alle strengene /specialtegn er undsluppet korrekt for at undgå disse angreb.
4
Kør en firewall for at forhindre uønsket trafik fra indtaste dit netværk. Firewalls , enten implementeres i software eller hardware, filter trafik baseret på et bestemt sæt af vejledende eller restriktive regler. Konfigurer firewall regler til at matche den slags trafik forventes på dit netværk , og fornægter alle andre former for trafik for maksimal sikkerhed. Aktivt at overvåge din firewall logs at se nogen unormale mønstre eller for at afsløre potentielle denial of service -forsøg.