搜索引擎优化(SEO)

搞懂SEO,让您的网站订单接不完!

电话/微信:18221559551
首页 > 知识&问答

攻击服务器什么意思

发布时间:2024-11-04 12:40:17 / 浏览量:

什么是服务器蛮力攻击?您需要知道什么才能保持安全

服务器蛮力攻击是一种越来越流行的方法,黑客通过这种方法可以通过猜测密码来未经授权地访问敏感数据。由于与远程工作兴起相关的网络安全漏洞增加,暴力攻击变得越来越流行。

什么是服务器蛮力攻击?

服务器蛮力攻击是一种反复试验的方法,黑客或机器人只是试图猜测登录凭据。“蛮力”一词来自黑客无情地尝试每一个可能的密码,直到他们偶然发现一个有效的密码,并通过纯粹的意志力获得对数据的未经授权的访问。

什么是服务器蛮力攻击? 您需要知道什么才能保持安全

服务器蛮力攻击如何工作?

有许多不同类型的服务器蛮力攻击,每种都有自己的方法。熟悉不同类型是一个好主意,以便最好地确定如何防止暴力攻击:

简单的服务器蛮力攻击。当黑客尝试手动猜测密码时会发生这种情况,通常是通过尝试常见的、易于猜测的密码(如“密码”)或从目标的在线状态中收集生日和儿童姓名等个人信息。

字典攻击。当黑客试图通过使用预先选择的密码列表来侵入一个帐户时,就会发生这种情况。

混合服务器蛮力攻击。顾名思义,这是两种攻击方法的组合,即字典攻击和简单的服务器蛮力攻击。坏演员从一个单词列表开始,然后在密码中添加数字和字符组合。例如,许多密码在末尾附加一小串数字来表示年份、日期和其他个人信息。

反向服务器蛮力攻击。当坏人在网络破坏后获得密码并搜索匹配的用户登录时,就会发生这种情况。

密码喷涂。黑客不是选择一个帐户然后尝试无数密码组合直到帐户解锁,而是选择一个通用密码,然后在多个帐户上尝试直到解锁为止。

凭证填充。当不良行为者使用从一个组织窃取的密码和登录凭据并使用它们试图闯入其他组织的帐户时,就会发生这种情况。凭证填充之所以成功,是因为人们通常在多个帐户中使用一个密码。

如何防止服务器蛮力攻击

好消息是服务器蛮力攻击是可以预防的。首先,应优化密码以确保安全。例如,任何弱的、常用的密码,如“123456”、“密码”或“111111”都应立即更改。考虑到这一点,绕过包含任何字典单词的密码是个好主意。数字和字母的组合比使用单词和短语的密码更难猜测,尤其是当它们包含容易获得的个人详细信息时。

此外,每个密码对于每个帐户都应该是较早的。您最不想做的事情就是在不知不觉中交出所谓的“钥匙”,让坏人立即访问您的所有专业和个人帐户。

在组织层面,建立一个安全功能,在几次不成功的登录尝试后将用户锁定在帐户之外,将大大有助于保护您的企业数据。双因素身份验证是另一种流行的,更不用说对抗暴力攻击和凭证填充的有效预防措施了。

主动

避免成为网络威胁受害者的出色的/卓越的/优异的/杰出的方法是保持警惕并遵循网络安全出色的/卓越的/优异的/杰出的实践,例如将密码设置为自动过期或从不在其中包含您的个人信息。SiteLock 可以帮助您保护您的数据免受暴力攻击和无数其他威胁。

SSH服务暴力攻击,你知道怎么应对吗?

前言

SSH服务密码暴力破解是对远程登陆机器的蛮力攻击,攻击者会利用工具试图使用各种用户名和登录密码登录可以远程的机器设备。SSH服务暴力攻击最常见的是针对root用户,攻击者一旦登录成功就可以获取机器的最高权限。在注重信息安全的今天,SSH暴力攻击也是最常见的攻击方案,应对SSH暴力攻击的方法较多,通常有以下方案:

(1)禁止root用户远程登录;

(2)禁止密码登录SSH服务,使用密钥登录系统;

(3)获取暴力攻击设备IP信息,并通过防火墙或第三方攻击限制IP地址访问;

上述方案侧重点不同,而本文基于CentOS 7.4系统通过shell程序获取暴力攻击IP信息,并通过防火墙限制IP地址访问。

Shell程序简介

Shell程序例如CentOS记录SSH服务登录失败的日志特性获取登录失败的IP地址信息,结合Firewalld服务规则,限制IP地址访问。其基本功能如下:

(1)检查btmp备份文件路径和日志文件,若不存在则创建;

(2)检查firewalld运行状态,若服务未运行则启动firewalld服务;

(3)读取系统/var/log/btmp文件内容,获取登录失败次数超过50的IP地址(该数字可以根据实际调整);

(4)通过firewalld规则,限制IP地址访问;

程序分析—定义日志输出格式

Shell程序定义日志日志输出格式函数,在shell程序中调用日志输出函数实现日志的格式化输出。具体实现内容如下:

程序分析—系统基础环境检查

Shell程序执行后会清理CentOS内btmp文件,在程序执行前会检查btmp备份文件路径和日志文件,若不存在则创建。具体实现内容如下:

程序分析—获取攻击者IP信息并添加Firewalld策略

Shell程序通过读取/var/log/btmp文件内容后,获取最近登录失败次数大于50次的IP地址判定为获取攻击者IP 地址,通过Firewalld规则限制攻击者IP地址。具体实现内容如下:

添加crond定时服务

Shell程序上传至CentOS系统内,本例将shell程序放置在/root路径下,并赋予可执行权限。通过编写crontab定时服务后每小时执行。

[root@freeops ~]# ls -al Untitled-SSH.sh-rw-r--r-- 1root root 3305Jul 1716:37Untitled-SSH.sh [root@freeops ~]# chmod +x Untitled-SSH.sh[root@freeops ~]# ls -al Untitled-SSH.sh-rwxr-xr-x 1root root 3305Jul 1716:37Untitled-SSH.sh [root@freeops ~]# crontab -e0*/1* * * /root/Untitled-SSH.sh [root@freeops ~]# crontab -l0*/1* * * /root/Untitled-SSH.sh

启动crond服务

Crond定时服务是基于CentOS系统内crond服务,添加crond定时服务后需要确认CentOS系统内crond服务运行状态。具体实现如下所示:

总结

通过shell程序自动化分析CentOS系统/var/log/btmp日志获取登录失败次数大于50次的IP地址信息后暂存在Failed_login_IP内,结合shell程序中的for循环写入Firewalld规则。

请问还有什么能够帮到你吗?

如果还有需要我们帮助你的地方请联系我们哦!

联系我们