安全扫描扫到服务器的SSL存在隐患,建议禁用SSL,启用TLS,这个在WINDOWS和LINUX上,如何操作?

Posted

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了安全扫描扫到服务器的SSL存在隐患,建议禁用SSL,启用TLS,这个在WINDOWS和LINUX上,如何操作?相关的知识,希望对你有一定的参考价值。

参考技术A 服务器安全这问题,很重要,之前服务器被黑,管理员账号也被篡改,远程端口也登陆不了了。,在网上搜索了一些服务器安全设置以及防黑的文章,对着文章,我一个一个的设置起来,费了好几天的时间才设置完,原以为会防止服务器再次被黑,没想到服务器竟然瘫痪了,网站都打不开了,无奈对服务器安全也是一窍不通,损失真的很大,数据库都损坏了,我哪个后悔啊。娘个咪的。最后还是让机房把系统重装了。找了几个做网站服务器方面的朋友,咨询了关于服务器被黑的解决办法,他们建议找国内最有名的服务器安全的安全公司来给做安全维护,推荐了sinesafe,服务器被黑的问题,才得以解决。

一路的走来,才知道,服务器安全问题可不能小看了。经历了才知道,服务器安全了给自己带来的也是长远的利益。 希望我的经历能帮到楼主,帮助别人也是在帮助我自己。

下面是一些关于安全方面的建议!

建站一段时间后总能听得到什么什么网站被挂马,什么网站被黑。好像入侵挂马似乎是件很简单的事情。其实,入侵不简单,简单的是你的网站的必要安全措施并未做好。

一:挂马预防措施:

1、建议用户通过ftp来上传、维护网页,尽量不安装asp的上传程序。

2、定期对网站进行安全的检测,具体可以利用网上一些工具,如sinesafe网站挂马检测工具!

序,只要可以上传文件的asp都要进行身份认证!

3、asp程序管理员的用户名和密码要有一定复杂性,不能过于简单,还要注意定期更换。

4、到正规网站下载asp程序,下载后要对其数据库名称和存放路径进行修改,数据库文件名称也要有一定复杂性。

5、要尽量保持程序是最新版本。

6、不要在网页上加注后台管理程序登陆页面的链接。

7、为防止程序有未知漏洞,可以在维护后删除后台管理程序的登陆页面,下次维护时再通过ftp上传即可。

8、要时常备份数据库等重要文件。

9、日常要多维护,并注意空间中是否有来历不明的asp文件。记住:一分汗水,换一分安全!

10、一旦发现被入侵,除非自己能识别出所有木马文件,否则要删除所有文件。

11、对asp上传程序的调用一定要进行身份认证,并只允许信任的人使用上传程序。这其中包括各种新闻发布、商城及论坛程

二:挂马恢复措施:

1.修改帐号密码

不管是商业或不是,初始密码多半都是admin。因此你接到网站程序第一件事情就是“修改帐号密码”。帐号

密码就不要在使用以前你习惯的,换点特别的。尽量将字母数字及符号一起。此外密码最好超过15位。尚若你使用

SQL的话应该使用特别点的帐号密码,不要在使用什么什么admin之类,否则很容易被入侵。

2.创建一个robots.txt

Robots能够有效的防范利用搜索引擎窃取信息的骇客。

3.修改后台文件

第一步:修改后台里的验证文件的名称。

第二步:修改conn.asp,防止非法下载,也可对数据库加密后在修改conn.asp。

第三步:修改ACESS数据库名称,越复杂越好,可以的话将数据所在目录的换一下。

4.限制登陆后台IP

此方法是最有效的,每位虚拟主机用户应该都有个功能。你的IP不固定的话就麻烦点每次改一下咯,安全第一嘛。

5.自定义404页面及自定义传送ASP错误信息

404能够让骇客批量查找你的后台一些重要文件及检查网页是否存在注入漏洞。

ASP错误嘛,可能会向不明来意者传送对方想要的信息。

6.慎重选择网站程序

注意一下网站程序是否本身存在漏洞,好坏你我心里该有把秤。

7.谨慎上传漏洞

据悉,上传漏洞往往是最简单也是最严重的,能够让黑客或骇客们轻松控制你的网站。

可以禁止上传或着限制上传的文件类型。不懂的话可以找专业做网站安全的sinesafe公司。

8. cookie 保护

登陆时尽量不要去访问其他站点,以防止 cookie 泄密。切记退出时要点退出在关闭所有浏览器。

9.目录权限

请管理员设置好一些重要的目录权限,防止非正常的访问。如不要给上传目录执行脚本权限及不要给非上传目录给于写入权。

10.自我测试

如今在网上黑客工具一箩筐,不防找一些来测试下你的网站是否OK。

11.例行维护

a.定期备份数据。最好每日备份一次,下载了备份文件后应该及时删除主机上的备份文件。

b.定期更改数据库的名字及管理员帐密。

c.借WEB或FTP管理,查看所有目录体积,最后修改时间以及文件数,检查是文件是否有异常,以及查看是否有异常的账号。

nikto

Perl开发的web安全扫描器。扫描web application层面安全隐患。

nikto

常用参数:

-host  utl / ip / host.txt 

-port 端口 

-ssl<是否使用ssl> 

-useproxy 代理地址

-可用管道符将其他扫描器的结果作为目标

 

在扫描期间按以下按键有相应的效果

  • Space – report current scan status
  • v – verbose mode on/off
  • d – debug mode on/off
  • e – error reporting on/off
  • p – progress reporting on/off
  • r – redirect display on/off
  • c – cookie display on/off
  • a – auth display on/off
  • q – quit
  • N – next host
  • P - Pause

 

可修改配置文件增加相应功能

配置文件:/etc/nikto.conf

cookie:   STATIC-COOKIE="cookie1"="cookie value";"cookie2"="cookie valu”

 

Nikto的选项说明:

  • -Cgidirs

      扫描CGI目录。

  • -config

      使用指定的config文件来替代安装在本地的config.txt文件

  • -dbcheck

     选择语法错误的扫描数据库。

  • -evasion

使用LibWhisker中对IDS的躲避技术,可使用以下几种类型:

  1. 随机URL编码(非UTF-8方式)

  2. 自选择路径(/./)

  3. 虚假的请求结束

  4. 长的URL请求

  5. 参数隐藏

  6. 使用TAB作为命令的分隔符

  7. 大小写敏感

  8. 使用Windows路径分隔符\替换/

  9. 会话重组

  • -findonly

      仅用来发现HTTP和HTTPS端口,而不执行检测规则

  • -Format

      指定检测报告输出文件的格式,默认是txt文件格式(csv/txt/htm)

  • -host

      目标主机,主机名、IP地址、主机列表文件。

  • -id

      ID和密码对于授权的HTTP认证。格式:id:password

  • -mutate

      变化猜测技术

      1.使用所有的root目录测试所有文件

      2.猜测密码文件名字

      3.列举Apache的用户名字(/~user)

      4.列举cgiwrap的用户名字(/cgi-bin/cgiwrap/~user)

  • -nolookup

      不执行主机名查找

  • -output

      报告输出指定地点

  • -port

      扫描端口指定,默认为80端口。

  • -Pause

      每次操作之间的延迟时间

  • -Display

      控制Nikto输出的显示

      1.直接显示信息

      2.显示的cookies信息

      3.显示所有200/OK的反应

      4.显示认证请求的URLs

      5.Debug输出

  • -ssl

      强制在端口上使用SSL模式

  • -Single

      执行单个对目标服务的请求操作。

  • -timeout

      每个请求的超时时间,默认为10秒

  • -Tuning

      Tuning 选项控制Nikto使用不同的方式来扫描目标。

      0.文件上传

      1.日志文件

      2.默认的文件

      3.信息泄漏

      4.注射(XSS/Script/HTML)

      5.远程文件检索(Web 目录中)

      6.拒绝服务

      7.远程文件检索(服务器)

      8.代码执行-远程shell

      9.SQL注入

      a.认证绕过

      b.软件关联

      g.属性(不要依懒banner的信息)

      x.反向连接选项

  • -useproxy

      使用指定代理扫描

  • -update

      更新插件和数据库

以上是关于安全扫描扫到服务器的SSL存在隐患,建议禁用SSL,启用TLS,这个在WINDOWS和LINUX上,如何操作?的主要内容,如果未能解决你的问题,请参考以下文章

企业为啥不能使用自签名SSL证书?

自签名SSL证书是啥?有用吗

自签名SSL证书是啥?有用吗?

什么是自签名SSL证书?

nikto

window服务器禁用默认的ssl2.0和ssl3.0只启用启用tls1.2保证安全