论如何对付漏扫,血泪篇,持续更新
写在最前面的话
1、漏扫只是为了让网络更安全程序更健壮
2、不要做傻事,不要做傻事,不要做傻事
3、生产环境先备份,先备份,先备份
4、密码定时更新
5、无论工作多么忙,信息安全不能忘!
1、针对web漏洞(tomcat、nginx、apache、python内置web)
第一类
banner暴露:通过banner信息暴露出来了,版本信息以及程序信息
隐藏banner信息,版本号,最好改下端口,tomcat万年不改的8080一看就露馅了
第二类
jquery版本暴露:强烈建议在不影响兼容的情况下尽快升级
剑走偏锋,直接删除版本号,或者版本号改成jquery 999.99
2、组件类(kafka、zookeeper、redis、consul)
kafka:
首先弄清楚,kafka集群的ip和port使用情况,其次需要搞清楚消费和生产数据的IP地址
做防火墙策略
zookeeper:
比较简单的方法,只需要知道kafka服务器IP地址和zookeeper集群的地址即可,服务器之间做防火墙端口策略即可
高端的方法,访问控制acl;稍后更新
redis:
强烈建议增加密码来解决该漏洞,如果是遗留项目那么就堆防火墙策略就好,6379端口做策略就OK,建议修改默认端口比如63790
sonsule:
可以通过增加鉴权、修改端口来避免漏扫,最廉价的办法就是防火墙配置端口策略8500端口
3、数据库类:(oracle、postgresql、mysql)
大体分两类,一类是端口特征扫描,一类是弱密码导致
1、端口扫描可以使用nginx反向代理+防火墙端口策略
2、弱密码视情况而定,如果是遗留项目代价太大可以考虑第一种,否则直接修改密码,修改方法后续补全