آیا هک سرور مشکل است؟ این امر مستقیماً به اقدامات حفاظتی انجام شده بستگی دارد. اجتناب از تلاش برای هک کردن تقریباً غیرممکن است ، اما سرپرست کاملاً قادر به حفظ امنیت سرور در سطح مناسب است.
دستورالعمل ها
مرحله 1
برای محافظت م aثر از سرور ، سرپرست آن باید حداقل یک طرح کلی از روش های هک شده توسط هکرها داشته باشد. در این حالت ، او قادر خواهد بود که منافذ موجود در سیستم خود را ببندد و به طور موثر از هرگونه تلاش برای نفوذ به کامپیوتر جلوگیری کند.
گام 2
یک هکر می تواند با سوiting استفاده از آسیب پذیری های اسکریپت به یک سرور نفوذ کند. اگر از اسکریپت های استاندارد استفاده می کنید ، شبکه را برای اطلاعات در مورد آسیب پذیری آنها بررسی کنید. اگر آنها را پیدا کردید ، نسخه فعلی اسکریپت را فوراً نصب کنید یا از "پچ" استفاده کنید ، معمولاً خیلی سریع ایجاد می شوند.
مرحله 3
سایت شما می تواند برای سرویس های آسیب پذیر اسکن شود - یعنی آنهایی که در آنها آسیب پذیری پیدا شده و برای آنها سو explo استفاده شده است. بهره برداری کد برنامه ای است که به شما امکان می دهد از یک آسیب پذیری موجود برای کنترل کنترل رایانه استفاده کنید. به نسخه سرویس هایی که دارید توجه کنید و وقتی اطلاعات مربوط به آسیب پذیری های یافت شده در شبکه ظاهر شد ، بلافاصله آنها را برطرف کنید. فراموش نکنید که پس از ظهور اطلاعات در مورد یک آسیب پذیری جدید ، طی دو یا سه روز اول در جهان ، میلیون ها کامپیوتر هک می شوند.
مرحله 4
به طور منظم سرور را از نظر درگاه های باز بررسی کنید. برای سهولت کار با یک ماشین در معرض خطر ، هکرها اغلب یک rootkit را در سیستم بارگذاری می کنند - برنامه ای که یک پورت خاص را باز می کند و اتصال به کامپیوتر را آسان می کند. برای ممیزی سیستم خود ، می توانید با استفاده از XSpider طیف گسترده ای از آسیب پذیری ها را پیدا کنید.
مرحله 5
به یاد داشته باشید که هرچه تعداد سایتهای بیشتری در سرور خود داشته باشید ، خطر هک شدن شما بیشتر می شود. یک هکر می تواند یکی از سایت ها را هک کند و از طریق آن سعی کند به سرور دسترسی پیدا کند. اجرای دستورات کنسول توسط یک کاربر ساده را ممنوع کنید ، قوانین مربوط به فایروال را بنویسید. در مورد مجوزهای پرونده صریح باشید. سیستم خود را به طور منظم با اسکنرهای جاسوسی بررسی کنید. اطلاعات مربوط به خدمات مورد استفاده را حذف کنید.
مرحله 6
گزارشات سرور را مشاهده کنید ، در آنها می توانید اطلاعات مربوط به هک یا تلاش برای اجرای آن را پیدا کنید. هرجا ممکن است از رمزهای عبور استفاده کنید و آنها را پیچیده کنید. هرگز از کلمات معمولی برای گذرواژه استفاده نکنید ، چنین رمز عبوری به راحتی قابل حدس زدن یا بازیابی از هش است. رمز باید طولانی باشد ، با استفاده از حروف ، اعداد و نویسه های خاص.