컴퓨터 지식 네트워크 - 컴퓨터 설치 - 서버 공격을 방지하는 방법

서버 공격을 방지하는 방법

사용자에 대한 악의적인 공격이 빈번하고 시스템 취약점이 끝없이 존재하는 오늘날의 세계에서 네트워크 관리자로서, 시스템 관리자로서 적시에 시스템 보안 패치를 적용하는 등 서버 보안에 많은 노력을 기울여 왔습니다. 일상적인 안전 구성을 수행하지만 여전히 안전하지 않은 경우도 있습니다. 따라서 악의적인 사용자가 침입하기 전에 침입자가 "안전 문"에 들어가지 못하도록 일련의 보안 설정을 사용해야 합니다. 다음은 가장 간단하고 효과적인 오버플로 방지(오버플로) 중 일부입니다. 권한 공격에 대한 로컬 솔루션이 제공됩니다. 제가 개인적으로 해냈는데 기본적으로 보안 오류가 발생하지 않았습니다!

1. 오버플로 공격을 방지하는 방법

1. 모든 시스템 취약점을 패치하기 위해 최선을 다하십시오. Microsoft Windows Server 시리즈와 같은 시스템은 모든 취약점을 자동으로 패치할 수 있습니다. 업데이트 서비스를 켠 다음, 지정한 특정 기간 내에 패치 업데이트를 위해 서버가 Microsoft 업데이트 웹 사이트에 자동으로 연결되도록 합니다. 서버가 보안상의 이유로 공용 네트워크에 대한 외부 연결을 금지하는 경우 Microsoft WSUS 서비스를 사용하여 인트라넷에서 업그레이드할 수 있습니다.

2. 불필요한 시스템 서비스와 애플리케이션을 모두 중지하여 성능을 극대화하고 서버의 공격 계수를 줄이세요. 예를 들어 얼마 전 MSDTC 오버플로로 인해 많은 서버가 중단되었습니다. 실제로 웹 서버가 MSDTC 서비스를 전혀 사용하지 않는 경우 MSDTC 서비스를 중지하면 MSDTC 오버플로로 인해 서버가 위협받지 않게 됩니다.

3. TCP/IP 포트 필터링을 시작하고 21, 80, 25, 110, 3389 등 일반적으로 사용되는 TCP 포트만 엽니다. 보안 요구 사항이 더 높으면 UDP 포트를 닫을 수 있습니다. 물론, 이럴 경우 단점은 서버에서 외부로 연결이 불편하다는 점인데, UDP를 봉인하려면 IPSec을 사용하는 것이 좋습니다. 프로토콜 심사에서는 TCP 프로토콜(프로토콜 번호: 6), UDP 프로토콜(프로토콜 번호: 17), RDP 프로토콜(프로토콜 번호: 27) 등 필요한 프로토콜만 "허용"합니다.

4. IPSec 정책 활성화: 서버 연결에 대한 보안 인증을 수행하고 서버에 이중 보험을 추가합니다. San이 말했듯이 여기서는 135 145 139 445 및 UDP 외부 연결과 같은 일부 위험한 터미널을 차단하고, 읽기를 암호화하고, 신뢰할 수 있는 IP 또는 네트워크 등과만 통신할 수 있습니다. (참고: 실제로 안티 리바운드 트로이 목마는 IPSec를 사용하여 UDP 또는 일반적이지 않은 TCP 포트에 대한 외부 액세스를 단순히 금지할 수 있습니다. IPSec 적용 방법에 대해서는 여기서 계속하지 않습니다. 서버 보안으로 이동하여 "IPSec" 검색에 대해 논의할 수 있습니다. IPSec에 대한 많은 응용 프로그램 정보가 있습니다..)

2. 액세스 제어 목록(ACL)을 삭제, 이동, 이름 바꾸기 또는 사용하여 주요 시스템 파일, 명령 및 폴더를 제어합니다.

1. 해커는 일반적으로 net.exe net1.exe ipconfig.exe user.exe query.exe regedit.exe regsvr32.exe를 사용하여 계정 추가, 복제 등의 셸을 확보한 후 서버를 추가로 제어합니다. 관리자 등의 명령 프로그램은 여기에서 삭제하거나 이름을 바꿀 수 있습니다. (참고: 삭제 및 이름 변경 시 먼저 FRS(파일 복제 서비스)를 중지하거나 windir\system32\dllcache\에서 해당 파일을 먼저 삭제하거나 이름을 변경하세요.

2. 또는 관리자가 나중에 사용하기 편리하도록 해당 .exe 파일을 지정된 폴더로 이동하세요.

3. 액세스 제어 목록: windir\ 찾기 cmd.exe, cmd32.exe net.exe net1.exe ipconfig.exe tftp.exe ftp.exe user.exe reg.exe regedit.exe regedt32.exe regsvr32.exe 찾기 해커들이 자주 사용하는 파일들은 이런 파일들을 찾을 수 있습니다. "속성" → "보안"에서 관리자 액세스 권한만 부여하는 등 액세스하는 ACL 사용자를 정의합니다. 일부 오버플로 공격과 오버플로 성공 후 이러한 파일의 불법 사용을 방지하려면 추가만 하면 됩니다. ACL의 시스템 사용자는 액세스를 거부합니다.

4. GUI에서 너무 번거롭다면 시스템 명령 CACLS.EXE를 사용하여 이러한 .exe 파일의 Acl을 편집 및 수정하거나 .bat 배치 프로세스에 쓸 수도 있습니다. 이러한 명령을 실행하고 수정하는 파일입니다. (자세한 내용은 cacls /? 도움말을 참조하세요.)

5. 또한 전반적인 보안 관점에서 C/D/E/F 등의 디스크에 대한 보안 ACLS 설정이 필요합니다. 그것은 특별합니다. Winnt, Winnt\System, Document 및 설정 및 기타 폴더에 대한 win2k입니다.

6. 레지스트리를 수정하여 명령 해석기를 비활성화합니다. (5번 방법이 너무 번거롭다고 생각되면 다음 방법을 수정하여 CMD 실행을 완전히 비활성화하는 것이 좋습니다. 등록 테이블에서 사용자는 명령 해석기(CMD.exe) 사용과 배치 파일(.bat 파일) 실행을 금지할 수 있습니다. 구체적인 방법은 HKEY_CURRENT_USER\Software\PolicIEs\Microsoft를 실행하기 위한 더블바이트(REG_DWord)를 만드는 것입니다. \Windows\System\DisableCMD. 값을 1로 변경하면 명령 해석기나 배치 파일을 모두 실행할 수 없습니다. 값을 2로 변경하면 명령 해석기 실행이 금지됩니다. 가 0으로 변경되면 CMS 명령 해석기가 열립니다. 수동으로 수행하기가 너무 번거롭다면 다음 코드를 *.reg 파일로 저장한 후 다운그레이드하세요.

7. 시스템 권한으로 실행되는 일부 시스템 서비스(예: Serv-U, Imail, IIS, Php, Mssql, Mysql 및 시스템 권한으로 실행되는 일련의 서비스 또는 응용 프로그램은 다른 관리자 구성원 또는 사용자 권한으로 대체될 수 있습니다. 훨씬 더 안전합니다. 그러나 전제는 이러한 기본 실행 상태를 확인하고 API를 호출하고 기타 관련 상황을 확인해야 한다는 것입니다.)

上篇: 한 번의 클릭으로 Z를 눌러 Super 4를 폭발시킬 수 있는 독립 실행형 CS Dragon Ball 2.2용 패치를 제공해주세요. 下篇: 장근석(본명 장근석)에 대한 자세한 정보는 다음과 같습니다~
관련 내용