来自 DDOS 2021-10-14 04:15 的文章

cc防御_防ccphp源码_快速解决

cc防御_防ccphp源码_快速解决

Nessus十大榜单这是十篇系列文章中的第二篇,ddos攻击防御公司,它将涵盖"你对Nessus最不了解的十件事"。第一个,从David Letterman top 10 list fashion中的10开始,标题是"有不止一种方法可以…",它涵盖了认证和非保密漏洞扫描的好处。列表中的每个项目都会有一篇博客文章和相关视频。现在,到第9条:"Nessus检测到配置错误"。错误的配置导致妥协Nessus帮助您回答"我的系统是否具有统一的配置设置?"为什么这很重要?系统越来越复杂,保持对配置的控制会使系统运行更平稳,对攻击更有弹性。最近一篇支持这一概念的案例研究发表在一篇题为"什么是特权升级不是高风险?"。一个渗透测试团队能够通过利用web应用程序漏洞来访问系统。从那时起,他们使用了几种不同的技术来提升权限,并损害了更多的系统。防御建议包括:1) 保护您的SSH密钥-确保您的所有SSH私钥在使用之前都需要密码短语。2) 确保您的所有web应用程序都已修补到最新版本—web应用程序很难在网络上枚举。除非您知道与应用程序关联的目录和/或主机名,否则漏洞扫描可能不会注意到它。3) 除非有必要,否则不要允许服务器之间使用可信SSH—从技术上讲,您需要制定规则来防止服务器通过SSH直接启动彼此的连接。但是,除非您审核系统,否则您可能永远不知道是否存在允许服务器彼此连接的异常。4) 不要在生产系统上安装编译器和调试器—一旦系统投入生产,您当然可以删除编译器和调试器。但是,在执行维护和定期管理时,这些工具可以返回到系统中,特别是当系统管理员急于纠正问题时。上面的防御性建议在很大程度上要求系统管理员审核他们的设置。就一组配置策略达成一致是一回事,而实现这些策略又是另一回事,但是如何确保所有系统都符合您自己的标准呢?当我还是一名系统管理员时,最困难的事情之一就是在所有系统(或类似系统的组)上保持配置设置不变。我很难改变系统的设置,所以我很难改变系统的设置。幸运的是,Tenable的Nessus漏洞扫描程序允许您一致地审核系统上的配置设置。例如,为了解决上述防御性建议,Nessus允许您:1) 执行Linux/UnixShell命令-在Nessus配置审核策略中,可以指定要运行的命令,并检查所需的结果。这意味着您可以编写一个检查脚本,以查看SSH密钥是否设置了密码。2) 查看配置文件-Nessus能够搜索系统上的配置(或任何纯文本文件),定位某些参数,并测试特定设置。例如,如果您希望确保您的Red Hat服务器的所有SSH配置都不允许"root"用户登录,ddos攻击怎样防御,那么检查将如下所示:系统:"Linux"类型:文件内容检查description:"2.3配置SSH-检查permitrotologin是否设置为no并且没有对服务器进行注释。"信息:"参考。https://community.cisecurity.org/download/?redir=/linux/CIS_RHEL_5.0-5.1_Benchmark_v1.1.2.pdf第2章,第24-25页。"文件:"/etc/ssh/sshd_config"regex:"^[\\s\\t]*权限登录[\\s\\t]"期望:"^[\\s\\t]*权限登录[\\s\\t]+no[\\s\\t]*$"上面的审核检查来自Red Hat systems的CIS基准审核文件。3) 资源清册软件-Nessus配置审核包含允许您识别OS发行版安装的软件包的功能。要实现查找诸如编译器之类的包的检查,请执行以下检查:类型:RPM检查description:"SN.10删除所有编译器和汇编程序-gcc"信息:"参考。https://community.cisecurity.org/download/?redir=/linux/CIS_RHEL_5.0-5.1_Benchmark_v1.1.2.pdf应用程序。A、 第119页。"rpm:"gcc-0.0.0-0"接线员:"lt"上述审计检查也包含在Red Hat systems的CIS基准检查中。达到基准点互联网安全中心(CIS)为各种各样的应用程序和操作系统建立共识基准。这些基准测试是评估系统安全性的一个有价值的帮助。Tenable制作了许多Nessus审核文件,ddos防御会影响网速吗,这些文件已经过互联网安全中心的认证,可以根据CIS标准执行审计。这些审核文件可通过Tenable Support Portal提供给Professional Feed和SecurityCenter客户。要使用这些审核文件,您需要向Nessus提供登录到目标主机的凭据,以便将配置与CIS标准进行比较。使用登录凭据的扫描比基于网络的扫描运行得快得多,并且结果通常会提供更详细的漏洞发现和有关配置问题的信息。有几个与应用于基于Linux的web服务器的CIS基准测试相关联的审计文件(使用上面的渗透测试中的示例)。我进行了以下审核,以评估用于承载web应用程序的系统的安全性:云数据库MySQL_.u评测_.uCIS_Apache_v2_1.审计CIS_Redhat_ES5_1_1.审计上面列出的审核文件与已发布的CIS基准相对应。您可以通过在Internet安全中心网站上注册来获取这些基准文档。审核文件将加载到Nessus中,dos和ddos攻击防御,并相应地配置扫描策略(有关详细信息,ddos防御结果,请参阅Nessus 4.4用户指南)。附加信息根据CIS基准审核Linux、Apache和MySQLNessus Cisco合规性检查安全外壳审计-第一部分