想必很多人用了ecs,開放了80/443埠放置網站之後,都會發現這個問題。於是很多人罵:是不是阿里雲這是在向我推薦購買他家安全產品?答案:是。但是隻考慮是,就不夠理性了,因為忽略了一些非常現實的基本問題。
公網環境本來就是很惡劣的,舉例:
1,早在網際網路初期,就已經有技術牛人(約等於黑客)為了獲取某些資源,製作出掃描類軟體工具。然後遍歷掃描公網ip
2,雲端計算時代,伺服器ip的網段相對於傳統idc往往更加集中。這種特點更加利於掃描器的工作。見附圖3,就是本站被掃描的路徑,很顯然這是自動化掃描工具,因為本站是基於.net編寫,路徑最後往往是 .aspx 不會出現 .php ,但是掃描器顯然已經內建好了某些規則。控制檯的攻擊提示,正是基於這些“攻擊路徑”統計而來。
藉此多說一句,公網伺服器,對外只開啟不得不用的埠,例如釋出網站使用了80,443。但是遠端管理埠只有自己人用,完全可以修改掉,不用22或者3389,改成一個隨機性自己能記住的埠,例如12321。
3,比特幣流行起來之後,很多肉雞都淪為礦機,很多掃描器都基於這樣一個利益目的,自動掃描,掃到之後自動爆破,然後甚至能自動植入挖礦指令碼,自動執行。整個過程都是自動。
4,伺服器上的資料往往價值較高,因此,近年來誕生了大量的“加密勒索病毒”,黑客取得伺服器的控制權後,偷偷地開始加密,然後勒索錢財。由於網路技術的隱匿性特點較高,所以往往採用比特幣進行支付。
5,行業惡意競爭,這個情況現在少見了,因為很多人已經開始意識到雲架構的特點,將資料庫放在後臺,不再對公網開放埠。迫不得已需要對公網開放的時候,也知道使用白名單,改埠,強密碼等手段應付了。但是依然存在很多不合理使用的情況,因此,很多不重視技術的公司,往往面臨資料庫被競爭對手惡意爆破偷取商業資料的情況。
阿里雲控制檯提示有攻擊時候應該怎麼做?
首先,排查。
就是逐個過濾下,自己是否存在攻擊路徑提示的檔案,如果有,那麼就需要順著路徑檢視下自己是否存在這類漏洞。從本文圖中可見,php由於其框架的便捷性,被大量使用,因此好多攻擊都是框架級別的漏洞,這種漏洞,更利於黑客歸納漏洞特點,遍歷掃描尋找肉雞。
其次,購買安全工具。
對於企業級使用者,有必要用好這個安全工具,也真正式阿里雲的目的:購買WAF(web應用防火牆),個人使用者省點就省點吧,看看有沒有漏洞,洩漏點資料往往無沒感覺。但是企業使用者,除了要排查漏洞之外,很有必要使用好這類防禦工具,及時知道威脅情況。順便安利一波,購買阿里雲產品歡迎領取代金券備用: 2bit.cn/q 。發現問題及時,才能避免更大災難的誕生!!
其他層面安全。
有必要自行搭配其他安全工具,安全是個全線路話題,不能鎖了大門開了窗戶!!這裡要說的就很多了,本文僅提示幾個工具:安全狗,安全組,防火牆,強密碼管理方案等等。
如圖,本站使用的就是阿里雲1核2G1M配置的ECS釋出。控制檯天天提示有攻擊,幾乎很難見到某一天0攻擊:
原文地址: www.opengps.cn/Blog/View.a… 文章的更新編輯依此連結為準。歡迎關注源站原創文章!
文末推薦: 阿里雲代金券禮包,感謝領取支援本文!!