-
1 # 硬核說科技
-
2 # 羞恥地匿了
相比於把電腦放在本地,大廠的維護要好得多。很多人以為放在自己家裡或者放在自己的機房裡就安全了,其實根本不是這樣的,有些被黑了都不知道,甚至都沒有被曝光出來。
雲伺服器如果出現了安全問題,那麼被曝光的機率很大,所以說可能大家覺得就沒有那麼安全。但其實正是因為有這種壓力,所以雲服務的安全肯定是業界最頂尖的。
很多伺服器的漏洞核心漏洞與伺服器都會給你提醒給你上報,甚至是給你解決方案。有很多的漏洞環節的機制。有專人的24小時的維護。很多小企業或者個人根本沒有這個能力去維護好伺服器。讓專業的人來做專業的事情,這肯定是更有利於整體的安全的。
-
3 # 放空看風景
我這裡給大家分享一個免費的伺服器 那就是 三豐雲免費雲伺服器啦 三豐雲的網址 https://www.sanfengyun.com/ 就是這個,沒錯啦裡面還有國內伺服器免備案服務 這個服務真的很不錯 滿足了在域名備案期間不能訪問的問題 我就給大家推薦啦 只要註冊實名認證就能領取到一臺雲伺服器 如果你有其他需求也可以在上面買伺服器 也非常實惠 現在有個活動 13塊一個月伺服器 這還等什麼 趕緊開啟網站購買吧 還要什麼腳踏車 趕緊沖沖衝
-
4 # 山楂果還沒紅
主機偵探來回答一下:
現在使用雲伺服器的站長朋友越來越多,對於雲伺服器安全性這塊可以注意下:
(1)雲伺服器是開放的主機,系統的軟體配置是由使用者來完成,使用者根據自己的所需去配置軟體服務。雲伺服器不同於我們個人計算機可以任意安裝件,在安裝軟體的過程中,一定要秉持著只安裝所需軟體即可。多餘的外掛或者便捷軟體不要安裝。儘量保持主機的環境越簡單越好。(2)根據主機所提供的服務,有規則的設定開放的服務埠,使用不到的埠就不要開啟,這樣可以降低主機的防攻擊的危險性,主機被攻擊大多數是透過埠、資料庫、系統漏洞進入主機的。所以伺服器埠服務一定要做好。(3)雲伺服器的防火牆一定不要關閉,每臺雲伺服器的作業系統都是正版的,要時時保持系統更新設定是開啟的。(4)定期登陸雲伺服器,檢視下主機的執行是否穩定,清理下系統日誌,這樣會減輕雲伺服器的壓力。(5)不要肆意安裝或者解除安裝雲伺服器自帶的防火牆或者防毒軟體,一但云伺服器自身的安全機制被破壞後,重新安裝新的防毒軟體或者防火牆會出現很多沒有必要的問題,比如盜版破解版的防毒軟體,都不能保證雲伺服器的安全性。(6)定期備份網站資料。
想hostwinds的雲伺服器這一塊做的還是非常不錯的,現在上主機偵探透過專屬連結加購更享超值~
回覆列表
會有危險
我的伺服器是騰訊雲的(1塊錢一個月)的學生伺服器,上面跑著我的小部落格,今年八月完成了伺服器的docker化,用nginx-proxy完成反向代理和套https。我今天dump下了它的日誌,準備看一下日誌中有多少有趣的東西。
日誌檔案的大小足足有16M大,也許幾張高畫質大圖的大小遠超16M,但是這可是純文字檔案啊。為了分析方便我使用指令碼將日誌檔案分欄位拆分插入了mariadb資料庫,方便以後分析查詢。
由於使用了nginx-proxy容器作為反向代理,只有以正確的域名訪問我的伺服器才會得到正確的響應,透過ip訪問或者透過錯誤的域名訪問統統503。沒想到這個不太刻意的設定居然成了我的伺服器的第一道防火牆。
把伺服器日誌匯入資料庫,大概濾掉正常的請求,首先看到的是師傅們掃目錄的記錄。
這些請求全部來自一個香港的IP(大概是個vps),這些大概是掃描伺服器中的webshell(webshell是可以透過web直接操作伺服器的後門,可以說是一種木馬),也有的是掃描wp-config.php這樣的WordPress配置檔案,一般沒有什麼危害,只是作為資訊收集。
繼續往下看我們發現了更有趣的東西:有4834條記錄與phpmyadmin的掃描有關。我們知道phpmyadmin是一個很好用的類MySQL資料庫的管理前端,很多學藝不精的程式設計師很喜歡用它管理資料庫,大大咧咧的把它放在了根目錄,再配以祖傳的弱密碼。被拖庫只是時間和運氣問題。這些流量有來自香港,福建,也有北京。
是不是所有掃描都是那麼簡單粗暴呢,並沒有,我們注意了這位師傅的掃描記錄:
風格一改其他師傅簡單粗暴的風格,懷著好奇心我們搜尋了一下這些請求背後的故事。
第一個payload針對的是織夢cms(Dedecms)的任意檔案上傳漏洞,這已經是一個老漏洞了,駭客可以利用這個漏洞上傳webshell木馬什麼的,最終控制伺服器。
第三個payload(xycms)針對的是xycms諮詢公司建站系統的漏洞(都不能叫漏洞了),直接把資料庫放在了web目錄下,真正實現一鍵拖庫。
(廠商忽略此漏洞可真是太蠢了)
下一個漏洞又是織夢cms的,就是那個download.php和ad_js的。這是一個2013年的高危漏洞,因為變數未被正確初始化, 駭客可以透過一套花裡胡哨的操作執行sql注入,並且還能透過一個程式把資料庫中的內容寫入檔案,最終透過一套連環操作在伺服器中留下後門。
下一個是個新漏洞,這個高危漏洞今天7月才被爆出,可以遠端執行程式碼,來自Modx Revolution
漏洞全來自php?並沒有,我們注意到這樣一條記錄:
此攻擊針對的是巨硬家IIS 6.0的一個安全漏洞,這是一個利用快取區溢位的高危漏洞,可以導致遠端程式碼執行。
還有一些利用Weblogic的新洞(CVE-2018-3252),Apache Struts2的漏洞(CVE-2017-5638)的payload我在這裡就不再列舉了。當然當然,最有意思的還屬最後一個payload:
這個payload罕見的附上了使用者名稱,我們在網上搜索和這個payload相關資訊的時候發現,這並不是一個針對伺服器的攻擊payload,而是針對一些物聯網裝置,比如說……攝像頭。
hi3510是海思公司推出的一款影片壓縮晶片,主要用於攝像頭,我們找到了一份IP Camera CGI的應用指南,找到了相對應的命令用法:
但是我們並沒有在網上搜索到相關的漏洞,但是發現很多網站的日誌中都存在這條記錄
所以這極有可能是一個還沒有公開的,物聯網中攝像頭中存在的漏洞。所以,有師傅日了攝像頭當肉雞看起來並不是傳言。
然而,上面分析的這些,也只是駭客黑產冰山上的小冰渣。現實比這要嚴重的多,也許駭客在黑市中販賣著你的隱私,你的伺服器,而你卻渾然不知。