服务器中勒索病毒?一招教你如何避免“黑客”攻击! 前言 近期诜多用户服务器中了勒索病毒事件,通过技术人员分析确定这些服务器均是被勒索病毒攻击导致。此类攻击大多利用弱口令漏洞、系统漏洞等方式获得远程登录用户名和密码,之后通过RDP(远程桌面协议)远程登录目标服务器并运行勒索病毒程序。“黑客”一旦能够成功登录服务器,就可以在服务器上为所欲为。即使服务器上安装了安全软件,也有可能会被黑客第一时间手动退出,以便于后续投毒勒索。 远程爆破简单举例 以某公司的服务器为例,通过系统安全日志可以看到,该服务器平均每隔几秒就会被尝试通过RDP协议爆破一次,直到最后爆破成功“黑客”登录服务器作案 图1:系统事件查看器中记录的爆破登陆 如何防止主机或服务器被恶意远程爆破(划重点,认真看!!!) 方案1:使用高强度登录密码,避免使用弱口令密码,并定期更换密码a.高强度密码:8位以上,采用大写字母+小写小写+数字+符号(举例:HanL936582@!#¥@) b.不要使用弱口令密码:顾名思义弱口令就是没有严格和准确的定义,通常认为容易被别人猜测到或被破解工具破解的口令均为弱口令(举例:123456;abcdefg;admin) c.定期更换密码:正常系统登录口令需要在3-6个月之内更换一次密码 d.另外如果组织内有多个服务器一定不要使用相同的密码,这样如果一台服务器沦陷其他服务器也会中毒 e.尽量不要开启DMZ主机或桌面映射功能,避免电脑IP爆漏在公网 方案2:通过组策略强制使用密码策略,对错误次数达到一定次数时进行阻止a. win+r打开运行,输入gpedit.msc 图2:运行组策略 b. 计算机设置---Windows设置---安全设置---账户策略---账户锁定策略”,然后到右侧窗格中的“账户锁定阈值”项,这里可以设置用户账户被锁定的登录尝试失败的次数,该值在0到999之间,默认为0表示登录次数不受限制,我们可以改为3或10。(设置完成后,还可以设置账户锁定的时间) 图3:组策略设置步骤图解 c.修改后需要注意:当某一用户尝试登录系统输入错误密码的次数达到一定阈值即自动将该账户锁定,在账户锁定期满之前,该用户将不可使用,除非管理员手动解除锁定。 方案3:关闭不必要的端口,如:445、135,139等,对3389端口可进行白名单配置,只允许白名单内的ip连接登陆a. 首先右击任务栏网络图标,选择“打开网络和共享中心”在网络和共享中心中点击左下角“Windows防火墙” 图4:网络和共享中心 b. 在Windows防火墙中点击“高级设置”,点击左上角“入站规则”,然后再选右上角新建规则 图5:关闭端口的规则入口 c.规则类型点击端口,选择下一步 图6:关闭端口的规则步骤1 d.在“特定本地端口”中输入“445”,点击进入下一步, 然后在操作中选择“阻止连接”,点击进入下一步 图7:关闭端口的规则步骤2 图8:关闭端口的规则步骤3 e.点击进入下一步,点击完成至此即完成了对445端口的关闭,同样其他端口也可以使用相同的方法禁用 |
|手机版|深圳市光明谷科技有限公司|光明谷商城|Sunshine Silicon Corpporation ( 粤ICP备14060730号 ) |Sitemap
GMT+8, 2021-12-28 17:09 , Processed in 0.053589 second(s), 33 queries .
Powered by Discuz! X3.2 Licensed
© 2001-2013 Comsenz Inc.