服務人工
漏洞檢測項目所有
優(yōu)勢解決不掉
APP漏洞檢測支持
服務地區(qū)全國
雖然現(xiàn)在的網(wǎng)站安全防護技術已經(jīng)得到了很大的提升,但是相應地,一些網(wǎng)站入侵技術也會不斷地升級、進化。如何建設網(wǎng)站,因此,企業(yè)在進行網(wǎng)站建設管理的時候,一定不可以輕視網(wǎng)站安全這一塊,建議企業(yè)周期性、長期性地用一些基本方法來檢測企業(yè)網(wǎng)站的安全性,確保網(wǎng)站順利、正常地運營下去。
添加軟件防火墻
基于Web的防火墻解決方案可以監(jiān)視傳入連接并阻止可能具有威脅性的連接。管理防火墻是一項持續(xù)的活動,必須確保打開正確的端口并允許在開放的互聯(lián)網(wǎng)上運行,同時持續(xù)Web服務器訪問流量并根據(jù)網(wǎng)絡威脅級別實時調(diào)整防護策略。
維護備份策略
服務器備份對于保持安全至關重要。在代碼級別,數(shù)據(jù)應通過配置系統(tǒng)進行管理,隨時跟蹤每個更改并隨時間存儲版本記錄,如發(fā)現(xiàn)安全漏洞便可及時修補。在數(shù)據(jù)庫層,如果不是更頻繁,則應至少每天記錄完整快照備份,具體取決于發(fā)生的更改和添加類型。另外保持備份副本安全也非常重要,佳做法是在云環(huán)境中保留一組備份,在本地辦公室的硬件上保留另一組備份。
使用HTTPS協(xié)議
HTTPS是以安全為目標的HTTP通道,簡單講是HTTP的安全版。HTTP下加入SSL層,是數(shù)據(jù)傳輸?shù)陌踩A。使用HTTPS協(xié)議,可以加密會員登錄的賬號密碼,進而保護用戶隱私。

下面開始我們的整個滲透測試過程,首先客戶授權我們進行網(wǎng)站安全測試,我們才能放開手的去干,首先檢測的是網(wǎng)站是否存在SQL注入漏洞,我們SINE安全在檢測網(wǎng)站是否有sql注入的時候都會配合查看mysql數(shù)據(jù)庫的日志來查詢我們提交的SQL語句是否成功的執(zhí)行,那么很多人會問該如何開啟數(shù)據(jù)庫的日志,如何查看呢?首先連接linux服務器的SSH端口,利用root的賬號密碼進服務器,打開mysql的配置文件mysqld.cnf編輯general_log_file=(log日志的),general_log=1,在服務器里輸入tail -f (log),來查看實時的數(shù)據(jù)庫語句執(zhí)行日志。當我們SINE安全技術在測試SQL注入漏洞的時候,就會實時的看到是否有惡意的SQL語句執(zhí)行成功,如果有那么數(shù)據(jù)庫日志就會出現(xiàn)錯誤提示,在滲透測試中是很方便的,也更利于查找漏洞。

中小企業(yè)資金匱乏,安全人員稀缺
在 50 人以下的小微企業(yè)中,高達 39.8%的企業(yè)沒有任何信息安全投入,50~100 人企業(yè)中,31.9%的企業(yè)沒有任何信息安全投入。因此,對于中小傳統(tǒng)企業(yè)用戶而言,本身并沒有過多的技術人員投入,往往等業(yè)務系統(tǒng)上線后,就很少關注線上問題。

開源IDS系統(tǒng)有很多種,比較有名的系統(tǒng)有Snort、Suricata、Zeek等,我們選用Suricata是因為Suricata有多年的發(fā)展歷史,沉淀了的各種威脅檢測規(guī)則,新版的Suricata3與DPDK相結合,處理大級別的數(shù)據(jù)分析,Suricata支持Lua語言工具支持,可以通過Lua擴展對分析的各種實用工具。
Suricata與Graylog結合的原因,是因為在Graylog開源社區(qū)版本對用數(shù)據(jù)的數(shù)據(jù)處理量沒有上限限制,可以擴展很多的結點來擴展數(shù)據(jù)存儲的空間和瞬時數(shù)據(jù)處理的并發(fā)能力。Suricata在日志輸出方面,可以將日志的輸出,輸出成標準的JSON格式,通過日志腳本收集工具,可以將日志數(shù)據(jù)推送給Graylog日志收集服務,Graylog只要對應創(chuàng)建日志截取,就可以對JSON日志數(shù)據(jù),進行實時快速的收集與對日志數(shù)據(jù)結構化和格式化。將JSON按Key和Value的形式進行拆分,然后保存到ElasticSearch數(shù)據(jù)庫中,并提供一整套的查詢API取得Suricata日志輸出結果。
在通過API取得數(shù)據(jù)這種形式以外,Graylog自身就已經(jīng)支持了插件擴展,數(shù)據(jù)面板,數(shù)據(jù)查詢前臺,本地化業(yè)務查詢語言,類SQL語言。通過開源IDS與開源SIEM結合,用Suricata分析威脅產(chǎn)生日志,用Graylog收集威脅事件日志并進行管理分析,可以低成本的完成威脅事件分析檢測系統(tǒng),本文的重點還在于日志收集的實踐,檢測規(guī)則的創(chuàng)建為說明手段。
Suricata經(jīng)過多年發(fā)展沉淀了很多有價值的威脅檢測規(guī)則策略,當然誤報的情況也是存在的,但可能通過手動干預Surcicata的規(guī)則,通過日志分析后,迭代式的規(guī)則,讓系統(tǒng)隨著時間生長更完善,社區(qū)也提供了可視化的規(guī)則管理方案,通過后臺管理方式管理Suricata檢測規(guī)則,規(guī)則編輯本文只是簡單介紹。Scirius就是一種以Web界面方式的Suricata規(guī)則管理工具,可視化Web操作方式進行管理Suricata規(guī)則管理。
SINE安全網(wǎng)站漏洞檢測時必須要人工去審計漏洞和查找漏洞找出問題所在并修復漏洞,對各項功能都進行了全面的安全檢測。
http://coolerbeats.net