论如何对付漏扫,血泪篇,持续更新

写在最前面的话

1、漏扫只是为了让网络更安全程序更健壮

2、不要做傻事,不要做傻事,不要做傻事

3、生产环境先备份,先备份,先备份

4、密码定时更新

5、无论工作多么忙,信息安全不能忘!

1、针对web漏洞(tomcat、nginx、apache、python内置web)

第一类

banner暴露:通过banner信息暴露出来了,版本信息以及程序信息

隐藏banner信息,版本号,最好改下端口,tomcat万年不改的8080一看就露馅了

第二类

jquery版本暴露:强烈建议在不影响兼容的情况下尽快升级

剑走偏锋,直接删除版本号,或者版本号改成jquery 999.99

2、组件类(kafka、zookeeper、redis、consul)

kafka:

首先弄清楚,kafka集群的ip和port使用情况,其次需要搞清楚消费和生产数据的IP地址

做防火墙策略

zookeeper:

比较简单的方法,只需要知道kafka服务器IP地址和zookeeper集群的地址即可,服务器之间做防火墙端口策略即可

高端的方法,访问控制acl;稍后更新

redis:

强烈建议增加密码来解决该漏洞,如果是遗留项目那么就堆防火墙策略就好,6379端口做策略就OK,建议修改默认端口比如63790

sonsule:

可以通过增加鉴权、修改端口来避免漏扫,最廉价的办法就是防火墙配置端口策略8500端口

3、数据库类:(oracle、postgresql、mysql)

大体分两类,一类是端口特征扫描,一类是弱密码导致

1、端口扫描可以使用nginx反向代理+防火墙端口策略

2、弱密码视情况而定,如果是遗留项目代价太大可以考虑第一种,否则直接修改密码,修改方法后续补全

经验分享 程序员 微信小程序 职场和发展