服務器租用時排查漏洞的方法:1、在配置和管理路由器過程中采取相應的安全措施;2、限制系統物理訪問,將控制臺和終端會話配置成在較短閑置時間后自動退出系統;3、加長口令,選用30到60天的口令有效期等措施;4、禁用不必要服務,同時確保網絡上的設備時針同步;5、拒絕沒有IP地址的包、采用本地主機地址、廣播地址、多播地址及任何假冒的內部地址的包進入服務器;6、路由器配置進行改動后,對其進行監控;7、實施控制存放、檢索及更新路由器配置的配置管理策略。
具體內容如下:
1、堵住路由器的漏洞
對于黑客來說,利用路由器的漏洞發起攻擊通常是一件比較容易的事情。保護路由器安全需要網管員在配置和管理路由器過程中采取相應的安全措施。
2、堵住安全漏洞
限制系統物理訪問是確保路由器安全的最有效方法之一。限制系統物理訪問的方法就是將控制臺和終端會話配置成在較短閑置時間后自動退出系統。避免將調制解調器連接至路由器的輔助端口也很重要。
3、避免身份危機
黑客常常利用弱口令或默認口令進行攻擊。加長口令、選用30到60天的口令有效期等措施有助于防止這類漏洞。用戶應該啟用路由器上的口令加密功能,這樣即使黑客能夠瀏覽系統的配置文件,他仍然需要破譯密文口令。
4、禁用不必要服務
擁有眾多路由服務是件好事,但近來許多安全事件都突顯了禁用不需要本地服務的重要性。另一個需要用戶考慮的因素是定時,即使用戶確保了部署期間時間同步,經過一段時間后,時鐘仍有可能逐漸失去同步。用戶可以利用名為網絡時間協議(NTP)的服務,對照有效準確的時間源以確保網絡上的設備時針同步。
5、限制邏輯訪問
限制邏輯訪問主要是借助于合理處置訪問控制列表,使用入站訪問控制將特定服務引導至對應的服務器。為了避免路由器成為DoS攻擊目標,用戶應該拒絕以下流量進入:沒有IP地址的包、采用本地主機地址、廣播地址、多播地址以及任何假冒的內部地址的包。用戶還可以采取增加SYN ACK隊列長度、縮短ACK超時等措施來保護路由器免受TCP SYN攻擊。
6、監控配置更改
用戶在對路由器配置進行改動之后,需要對其進行監控。如果用戶使用SNMP,那么一定要選擇功能強大,提供消息加密功能的SNMP。為進一步確保安全管理,用戶可以利用SSH與路由器建立加密的遠程會話。配置管理的一個重要部分就是確保網絡使用合理的路由協議。
7、實施配置管理
用戶應該實施控制存放、檢索及更新路由器配置的配置管理策略,并將配置備份文檔妥善保存在安全服務器上,以防新配置遇到問題時用戶需要更換、重裝或回復到原先的配置。