免费注册 查看新帖 |

Chinaunix

  平台 论坛 博客 文库
12
最近访问板块 发新帖
楼主: Fl_wolf
打印 上一主题 下一主题

【大话IT】你的业务安全吗?你的机器安全吗?(服务器安全与网络安全的开放性讨论) [复制链接]

论坛徽章:
1
荣誉版主
日期:2011-11-23 16:44:17
11 [报告]
发表于 2017-02-13 15:40 |只看该作者
被东突黑过。。。

论坛徽章:
0
12 [报告]
发表于 2017-02-14 11:09 |只看该作者
境外的赌博网站黑过,主要是没有注意nginx的限制顺序,被注入攻击了。

论坛徽章:
5
技术图书徽章
日期:2013-08-27 10:03:49CU大牛徽章
日期:2013-09-18 15:16:55CU大牛徽章
日期:2013-09-18 15:18:22CU大牛徽章
日期:2013-09-18 15:18:43技术图书徽章
日期:2014-04-24 15:51:26
13 [报告]
发表于 2017-02-16 17:04 |只看该作者
本帖最后由 Purple_Grape 于 2017-02-17 08:58 编辑

1.你所写的代码或者服务器遇到过被黑的情况吗?如果有叙述下解决方案。
遇到过,主要是低级错误,1、网工把ssh端口给映射出去了,密码超级简单 2、tomcat用root运行,一个漏洞让系统失守

2.你的代码与服务器是否有对防黑进行监控,或者有什么安全措施?是如何实现的?
第一、防火墙日志监控
第二、应用防火墙waf+日志分析
第三、web一般通过反向代理出去,自己无法上网

3.除了外患,也许还有内忧,如离职人员的代码后门检测,运维人员的服务器后门检测,是否有快速的方法?
主要以内网运维,配合服务器操作记录审计。安全教育为主,善待离职人员,




4.你对未来的安全提出一些友好的方案。
安全是一种习惯和自觉,安全问题也不完全是能力问题,多数安全问题往往不是疏忽就是缺乏责任感导致。通过培训可解决多数安全问题。可以是技术培训和企业文化培训,提高安全能力,增强安全意识和责任感。


评分

参与人数 1信誉积分 +9 收起 理由
Fl_wolf + 9 赞一个!

查看全部评分

论坛徽章:
54
2017金鸡报晓
日期:2017-02-08 10:39:42操作系统版块每日发帖之星
日期:2016-03-08 06:20:00操作系统版块每日发帖之星
日期:2016-03-07 06:20:00操作系统版块每日发帖之星
日期:2016-02-22 06:20:00操作系统版块每日发帖之星
日期:2016-01-29 06:20:00操作系统版块每日发帖之星
日期:2016-01-27 06:20:00操作系统版块每日发帖之星
日期:2016-01-20 06:20:00操作系统版块每日发帖之星
日期:2016-01-06 06:20:0015-16赛季CBA联赛之江苏
日期:2015-12-21 20:00:24操作系统版块每日发帖之星
日期:2015-12-21 06:20:00IT运维版块每日发帖之星
日期:2015-11-17 06:20:002015亚冠之广州恒大
日期:2015-11-12 10:58:02
14 [报告]
发表于 2017-02-18 17:38 |只看该作者
1.你所写的代码或者服务器遇到过被黑的情况吗?如果有叙述下解决方案。

  常在河边走,哪不能湿鞋?大多数人应该都遇到过。我遇到典型的两次,一次是在网站上写了个测试的脚本,文件名没起好,被黑客猜出来了,泄露了一些信息;另一次是shell漏洞那次,服务器被挂了马,一个劲向香港的某个机器发数据。前一种情况纯属人为失误造成的,这个只能平时多小心;后一种没有好的解决方案,只能平时多留意安全网站,还要加强服务器的监控,出现异常抓紧查原因被漏洞,我的服务器ssh心脏出血的那次漏洞处理的很及时,还没被挂马。
 
2.你的代码与服务器是否有对防黑进行监控,或者有什么安全措施?是如何实现的?

服务器肯定要有监控的,硬件的防火墙先不说,大点的公司都会有,并且供应商也就那几家,没有太多可挑选的余地。单说自己做的监控,我觉得有几个层次:
 一、系统级监控,包括用户登录、系统中的关键进程、网卡流量、系统load、内存占用等,这几个我现在自己写的脚本,定时发送到监控服务器(可用snmp,syslog等),用户登录记录了用户名和IP,如果不是常用IP则发消息报警;进程监控主要监控进程数量和pid号;网卡流量也是必须监控的,包括发包数和字节数,超出正常值后也要报警;系统的中断数监控一下,对于排除问题也是有帮助的;可能的情况还有硬盘的IO数据等。
  这个步骤很多时候只是记录在本机,其安全性会下降一个层次,因为如果被黑客非法登录,搞掉监控的程序和日志那是必须的。
 二、服务器程序监控,比如apache和nginx的监控,简单一点,只监控它的日志,特别要监控post。我曾接手了一个dedecms的网站,被黑了N次,最后没办法开始监控日志,配合防火墙,现在已坚持了三年没大问题了,具体做法:每分钟分析一次日志,(1)后台登录页和发帖页,这几个页全部是post,这部分作为白名单,简单过滤一下post的内容即可,有其他页面的POST的IP一律拉入黑名单;(2)过滤GET的参数,发现特殊字符,则将其IP拉入黑名单;(3)统计非202、302、301的页面,特别是404的页面,如果某个IP次数过多,直接拉黑名单中;(4)首页的返回字节数,一旦发现超长或超短,则报警。

 三、文件的监控,包括源代码和可执行程序,用脚本定期将几个关键的程序,比如nginx、mysqld、.php文件等做个md5或sha1,再顺便在/etc、/sbin、/usr/sbin、/lib目录下find -newer一下,找一下最近更新的文件,将信息发至监控服务器。

 四、日志更位置,不要一直放在/var/log中。虽然这个措施防不了高手并且仅仅是事后诸葛亮,但是防初级黑客和小屁孩练手还是很有用的。

3.除了外患,也许还有内忧,如离职人员的代码后门检测,运维人员的服务器后门检测,是否有快速的方法?
  没有这方面的经验。


4.你对未来的安全提出一些友好的方案。
一、不要将安全完全交给硬件的防火墙,硬件防火墙只能根据已有的特殊库来进行操作,会受到很多限制,最好根据自己的应用来制定合适的防御策略。
二、注重移动安全,大多数时候,APP相比WEB来说,可以更直接地操作服务器资源,这在方便的同时也增加了出问题的几率。比如APP一旦被反解,很可能会暴露出关键的信息,本人曾反解过一个劣质的APP,竟然找到了数据库的连接密码,由此可见一斑,并且国内很多APP都是可以被反解/反编译的。
  另外写APP时必须重视通讯的加密和防劫持,毕竟很多人都很随意地连接wifi热点,酒店和饭馆的热点不一定安全。

评分

参与人数 1信誉积分 +10 收起 理由
Fl_wolf + 10 很给力!

查看全部评分

论坛徽章:
18
卯兔
日期:2013-09-27 17:41:0615-16赛季CBA联赛之佛山
日期:2016-07-09 17:34:45操作系统版块每周发帖之星
日期:2015-12-02 15:01:04IT运维版块每日发帖之星
日期:2015-12-02 06:20:00IT运维版块每日发帖之星
日期:2015-10-07 06:20:00IT运维版块每日发帖之星
日期:2015-10-03 06:20:00IT运维版块每日发帖之星
日期:2015-10-01 06:20:00羊年新春福章
日期:2015-04-01 17:56:06拜羊年徽章
日期:2015-04-01 17:56:062015年迎新春徽章
日期:2015-03-04 09:49:452015年辞旧岁徽章
日期:2015-03-03 16:54:15天秤座
日期:2015-01-14 06:39:28
15 [报告]
发表于 2017-02-22 19:25 |只看该作者
lsstarboy 发表于 2017-02-18 17:38
1.你所写的代码或者服务器遇到过被黑的情况吗?如果有叙述下解决方案。

  常在河边走,哪不能湿鞋? ...

赞一个,写的够详细

论坛徽章:
277
CU大牛徽章
日期:2013-04-17 10:59:39CU大牛徽章
日期:2013-04-17 11:01:45CU大牛徽章
日期:2013-04-17 11:02:15CU大牛徽章
日期:2013-04-17 11:02:36CU大牛徽章
日期:2013-04-17 11:02:58CU大牛徽章
日期:2013-05-20 10:44:54CU大牛徽章
日期:2013-05-20 10:45:13CU大牛徽章
日期:2013-05-20 10:45:24CU大牛徽章
日期:2013-05-20 10:45:31金牛座
日期:2013-09-06 22:11:28巨蟹座
日期:2013-09-06 23:01:04射手座
日期:2013-09-06 23:01:45
16 [报告]
发表于 2017-02-23 15:18 |只看该作者
精彩回复
精彩回复
精彩回复

论坛徽章:
19
处女座
日期:2014-07-18 14:50:5415-16赛季CBA联赛之北京
日期:2019-09-16 15:39:1415-16赛季CBA联赛之上海
日期:2019-09-15 15:29:0415-16赛季CBA联赛之山西
日期:2017-03-09 10:58:232017金鸡报晓
日期:2017-02-08 10:33:212017金鸡报晓
日期:2017-01-10 15:13:2915-16赛季CBA联赛之深圳
日期:2016-12-15 17:55:53C
日期:2016-10-25 16:00:1515-16赛季CBA联赛之新疆
日期:2016-07-21 14:02:0415-16赛季CBA联赛之江苏
日期:2016-06-30 12:15:04shanzhi
日期:2016-06-17 17:59:31平安夜徽章
日期:2015-12-26 00:06:30
17 [报告]
发表于 2017-02-28 19:02 |只看该作者
1.你所写的代码或者服务器遇到过被黑的情况吗?如果有叙述下解决方案。
第一个软件版本在阿里云服务器运行一个月后,迎来了第二个版本。在该版本中,团队使用了Redis内存数据库,来提高登录和支付系统的效率,然而刚上线两天问题就出现了。由于开发人员是首次使用Redis,对Redis的掌握程度有限,因此对于Redis存在的漏洞并不知晓。
为了更好地监控云服务的运行,应用刚上线就设置了服务器CPU和内存使用率的监控的短信通知,在CPU使用率超过40%就发送通知短信。在应用部署上线的第三天早上,手机刚开机收到多条阿里云的监控短信,看完短信感觉不秒,服务器的CPU使用率很高,应用上线开始从来没有出现这种情况。难道是新上线的应用中程序有问题?
开机远程连上服务器,运行top命令,发现一个minerd进程占用很高的CPU,占用了一个CPU 100%额度使用率。这个是什么进程,马上和后台开发人员联系确认,应用不会产生minerd进程,后台开发人员也不知道minerd进程,隐隐感觉服务器被入侵了。这个时候只能借助万能的搜索引擎了,大家都懂的。

搜索才发现网上有很多人出现了这种问题,是服务器被入侵,挂了挖矿程序,minerd就是一个挖矿程序。
由于后台开发人员是初次使用Redis,Redis绑定在0.0.0.0:6379,默认配置没有开启认证,并且没有添加防火墙规则避免其他非信任来源ip访问等,导致云服务器的Redis服务直接暴露在公网上,其他用户可以直接在非授权情况下直接访问Redis服务并进行相关操作。然后利用Redis自身的相关方法,可以进行写文件操作,攻击者可以成功将自己的公钥写入到云服务器的 /root/.ssh 文件夹的authotrized_keys 文件中,进而可以直接登录云服务器。
解决方法:


2.你的代码与服务器是否有对防黑进行监控,或者有什么安全措施?是如何实现的?
为了更好地监控云服务的运行,应用刚上线就设置了服务器CPU和内存使用率的监控的短信通知,在CPU使用率超过40%就发送通知短信。

3.除了外患,也许还有内忧,如离职人员的代码后门检测,运维人员的服务器后门检测,是否有快速的方法?
日常做好代码的check in时的review。避免后门。

4.你对未来的安全提出一些友好的方案。

论坛徽章:
0
18 [报告]
发表于 2017-03-01 16:22 |只看该作者
很多公司的服务器,都不安全!可能他们采取了很多措施来保证服务器的安全性,但是却忘了给服务器来一次彻底地除尘,所以服务器很容易坏的,特别是夏天的时候。

论坛徽章:
3
15-16赛季CBA联赛之同曦
日期:2016-03-15 17:09:4315-16赛季CBA联赛之新疆
日期:2016-04-18 14:21:37shanzhi
日期:2016-06-17 17:59:31
19 [报告]
发表于 2017-03-03 15:34 |只看该作者
对未来的安全提出一些友好的方案:
1、智能化的数字视频音频监控。可以分析处理图像音频信息。
2、在网的数据智能监控,通过设定条件达到监控目的。
3、主动出击,利用闲置时段,充分分析扫描。
4、源码上对后门、漏洞的检测。
您需要登录后才可以回帖 登录 | 注册

本版积分规则 发表回复

  

北京盛拓优讯信息技术有限公司. 版权所有 京ICP备16024965号-6 北京市公安局海淀分局网监中心备案编号:11010802020122 niuxiaotong@pcpop.com 17352615567
未成年举报专区
中国互联网协会会员  联系我们:huangweiwei@itpub.net
感谢所有关心和支持过ChinaUnix的朋友们 转载本站内容请注明原作者名及出处

清除 Cookies - ChinaUnix - Archiver - WAP - TOP