Web servers zijn vaak populaire doelwitten voor hackers , omdat de kans op diefstal van gegevens en grootschalige media-aandacht voor een succesvolle strijd . Systemen die de standaard configuraties voor webservices en databases zijn bijzonder kwetsbaar voor datalekken en diefstal van PII ( Personal Identity Information ) . Bekende kwetsbaarheden komen regelmatig binnen deze configuraties en kunnen cruciale stukjes informatie te verstrekken aan een professionele aanvaller over de netwerktopologie en infrastructuur , hulp in meer gecoördineerde inbraakpogingen . Waakzaam systeembeheerders kunnen met succes te voorkomen netwerk-gebaseerde en malware aanvallen tegen webservers met veel aandacht aan het bijwerken , auditing en tweaken webserver configuraties en netwerkbeveiligingsapparaten . Wat je computer moeten met administratieve toegang tot de server Netwerkbeveiliging toolkit , zoals Backtrack toegang tot de netwerkinfrastructuur Netwerk firewall Toon Meer Aanwijzingen < br > 1 Scan uw netwerk met een poort scanner , zoals Nmap of Nessus . Het eerste mechanisme van een aanval door hackers gebruikt wordt vaak scannen en opsomming , of het verzamelen van bruikbare informatie over een netwerk of server . Controleer de resultaten van uw port scan voor alle open poorten en de op hen diensten . Ervoor te zorgen dat alle poorten niet in gebruik worden geblokkeerd door een firewall , zoals IP- tabellen . Zorg ervoor dat alle informatie die door de server -toepassingen , zoals webservers of databases , wordt opgeschoond aan een specifieke versie of applicatie - specifiek vermogen verdoezelen . Aanvallers kunnen deze informatie gebruiken om specifieke software versie kwetsbaarheden uitbuiten en toegang tot een machine te krijgen . Kopen van 2 Zorg voor een goede toegang controles zijn geconfigureerd en werkend . Test uw systeem , eerste toegang tot uw webpagina's als een niet-geverifieerde gebruiker , en vervolgens als een gebruiker met weinig rechten , en werk je weg omhoog . Ervoor te zorgen dat elk niveau van toegangscontrole vergunningen alleen toegang tot geschikte PII of andere gegevens . Controleer waar uw wachtwoorden of andere geheime tokens worden opgeslagen , en zorgt voor passende cryptografische hash algoritmen worden gebruikt in geval van inbreuk op gegevens uit een interne bron . Ten slotte configureert u uw audit parameters zodanig dat alle toegang en authenticatie gebeurtenissen worden vastgelegd om in een terminal , en dat uw systeembeheer personeel actief te herzien en te reageren op atypische gebeurtenissen gegenereerd door uw toegang logs . 3 Check voor SQL injectie aanvallen of cross - site scripting kwetsbaarheden in alle webpagina's die gebruikersinvoer accepteren . Succesvolle SQL-injectie resulteert vaak in hele database inbreuken , diefstal van PII of totale beschadiging van de database , via een eenvoudige user - ingevoerde string. Cross - site scripting aanvallen leiden tot de introductie van schadelijke software op uw server of legitieme gebruikers , waardoor het potentieel voor gestolen geloofsbrieven en oneigenlijk PII openbaring. Sanitize uw inbreng , en zorgen voor alle strings /speciale tekens correct zijn ontsnapt om deze aanvallen te voorkomen . 4 Voer een firewall om ongewenste verkeer te voorkomen dat het invoeren van uw netwerk. Firewalls , hetzij geïmplementeerd in software of hardware , filter het verkeer op basis van een specifieke set van permissieve of restrictieve regels . Firewallregels configureren om de soorten verkeer verwacht op uw netwerk , en ontkennen alle andere soorten verkeer voor maximale veiligheid . Actief toezicht houden op uw firewall logs om eventuele afwijkende patronen te zien , of om mogelijke denial of service pogingen te detecteren .
|