許多組織都不把防火墻放在Internet服務(wù)器之前,這樣即使是防火墻能夠輕易阻止的探測和攻擊也無法阻擋。
默認狀態(tài)下,服務(wù)器監(jiān)聽來自標準端口的服務(wù)請求,并很自然地試圖處理這些請求。
服務(wù)器本來就是要在無人照料的情況下運行的,所有一般不會有一個用戶現(xiàn)身來尋找不正常的動作。
服務(wù)器還經(jīng)常需要遠程管理,因此它們要接受來自用戶的遠程連接,這些用戶通常具有非常強大的權(quán)限。
許多服務(wù)器都會在關(guān)機之后自動重新啟動,而這正是那些攻擊者在利用它的時候所希望的。
2、如果系統(tǒng)已經(jīng)受到了威脅,立即備份文件系統(tǒng),然后重新安裝操作系統(tǒng)并恢復(fù)文件系統(tǒng)。
3、安裝軟件產(chǎn)商提供的操作系統(tǒng)升級程序。如果升級程序是與系統(tǒng)安全相關(guān)的,那在安裝的時候尤其要注意。一定要仔細閱讀軟件產(chǎn)商的升級文件readme,因為有些升級程序并不是測試得那么好,其中有些缺點可能反而對你的系統(tǒng)造成危害。
4、對服務(wù)器進行保護。
關(guān)閉所有不必要的系統(tǒng)服務(wù)。操作系統(tǒng)所提供的許多服務(wù)并不是Web服務(wù)器所需要的,例如基于RPC的服務(wù)。要采取"先拒絕,再允許"的策略。除非這個服務(wù)是完全必要的,就先將其關(guān)閉。
首先要確定哪些基于程序的服務(wù)可以關(guān)閉,如FTP、 telnet等。在文件系統(tǒng)中,這些服務(wù)很容易找到,都是可執(zhí)行程序。 很多系統(tǒng)都曾受到緩沖區(qū)溢出漏洞的威脅。 檢測操作系統(tǒng)文檔,看看它是否在內(nèi)核級提供了以不可視的單獨程序形式存在的服務(wù)。例如,netmask服務(wù)就可以在內(nèi)核級運行。這種情況下,首先確定可以設(shè)置哪些參數(shù),然后關(guān)閉不必要的內(nèi)核級服務(wù)。 聯(lián)系操作系統(tǒng)供應(yīng)商,看看是否還有其它內(nèi)核級服務(wù)不在系統(tǒng)文檔內(nèi),如果有的話,就應(yīng)該禁止它們。
一旦將所有這些不必要的服務(wù)都禁止之后,要對整個系統(tǒng)作一個加密校驗和操作,以備今后出現(xiàn)疑點時使用。對于基于UNIX的系統(tǒng),Tripwire能夠完成這個功能,詳細資料請參閱:http://www.tripwiresecurity.com/。http://www.cert.org/security-improvement/practices/p043.html有關(guān)于加密檢驗和的詳細信息。 配置Web服務(wù)器軟件。首先要驗證已經(jīng)安裝了最新版本的Web 服務(wù)器軟件。
其次,關(guān)閉Web 服務(wù)器軟件所提供的所有不必要服務(wù),比如關(guān)閉不是必須的Java支持、CGI支持和服務(wù)器端腳本支持。 限制對服務(wù)器的物理訪問。要采取適當(dāng)行動,確保服務(wù)器只能被指定的系統(tǒng)管理員訪問。如果侵入者能夠?qū)Ψ⻊?wù)器進行物理訪問的話,只需一張軟盤就能打敗全世界的安全保衛(wèi)措施。