個體戶可以備案網(wǎng)站嗎上海網(wǎng)站建設公司
一、應用場景說明
當我們的一臺windows服務器中毒,變成別人肉雞,不斷向外請示非法網(wǎng)站或攻擊其它服務器。
要徹底清除相關木馬或病毒往往需要的時間比較長,比較有效的方法是禁止服務器主動向外發(fā)包除了網(wǎng)站端口和遠程程序除外。
其實這就是一個白名單效果,即除了指定充許的程序或端口,其它的一律禁止服務器外發(fā)。
PS:已經(jīng)中毒的情況下,建議使用非80(http)和非443(https)端口,可以在前面加一個反代實現(xiàn),如nginx
二、windwos defender優(yōu)先級
windwos?的默認防火墻windwos defender的介紹這里不詳說了,還是是說一下windwos defender入站規(guī)則的規(guī)則優(yōu)先級
在許多情況下,應用程序在網(wǎng)絡中運行需要允許特定類型的入站流量。 在配置入站異常時,管理員應記住以下規(guī)則優(yōu)先行為:
- 顯式定義的允許規(guī)則優(yōu)先于默認阻止設置
- 顯式阻止規(guī)則優(yōu)先于任何沖突的允許規(guī)則
- 更具體的規(guī)則優(yōu)先于不太具體的規(guī)則,除非存在如 2 中所述的顯式阻止規(guī)則。 例如,如果規(guī)則 1 的參數(shù)包含 IP 地址范圍,而規(guī)則 2 的參數(shù)包括單個 IP 主機地址,則規(guī)則 2 優(yōu)先
由于 1 和 2,在設計一組策略時,應確保沒有其他可能無意重疊的顯式阻止規(guī)則,從而阻止希望允許的流量流。
三、實驗前相關工作
3.1?實驗環(huán)境說明
一臺windows server 2016的云主機經(jīng)常攻擊別人的服務器,被管理人員告之需要清除完病毒這臺服務器才可以上網(wǎng)。
服務器上安裝了PHPStudy8.1的nginx和php來跑php網(wǎng)站,為了方便安裝了向日葵遠程桌面。
3.2?實驗要求
在告訴服務器中毒的時候管理人員一時找不出相關病毒,而網(wǎng)站又不能停用。
故臨時的解決辦法是
1.備份相關數(shù)據(jù)和代碼(不是今天主題,略過)
2.把nginx的80端口改為非80,如8080(主要是防止直接webshell,有條件購買云端支持webshell查殺的工具),再在前面加一個反代,保證網(wǎng)站能正常訪問(不是今天主題,略過)
3.開啟windwos defender防火墻禁止服務器向外發(fā)包,只充許訪問8080端口和向日葵遠程工具能上網(wǎng),其它一律禁止
3.3?實現(xiàn)思路(白名單)
只充許訪問8080端口和向日葵遠程工具能上網(wǎng),其它一律禁止,那么就是白名單規(guī)則
我們可以在windows防火墻的
1.出站規(guī)則做成白名單,充許向日葵應用程序出站
(向日葵支行需要連接他們的服務器使用的是TCP 443端口,如果我們使用端口的話那么服務器就能使用web上網(wǎng)了,我們暫時不充許的)
2.入站規(guī)則做成白名單(默認),充許訪問網(wǎng)站phpstudy的8080端口
(因為第一個包是其它電腦請求我們網(wǎng)站的,所以只需要入站規(guī)則上做即可,出站一般不需要)
PS:
白名單 :默認阻止,除了指定放行
黑名單 :默認放行,除了指定禁止
四、實驗操作
4.1?打開windwos defender自帶的防火墻
4.2?修改windows防火墻出站規(guī)則為白名單
從上面圖中可以看出Windows入站連接默認使用的是白名單,而出站則使用的是黑名單。
這個不是我們需要的,所以要修改為白名單,操作如下:
附:下圖的域配置、專用配置、公用配置主要是指網(wǎng)絡類型,出站都改為阻止
PS:下面是查看網(wǎng)絡類型的方法:
一般局域網(wǎng)使用專用網(wǎng)絡,不安全的使用公用網(wǎng)絡
修改后如下圖所示:
4.3?配置出站規(guī)則
向日葵因為需要主動連接服務器,使用網(wǎng)絡連接查看工具,如微軟官網(wǎng)的TCPView得知向日葵使用的是TCP 443(http)端口
因不讓服務器上網(wǎng),所以不能基于端口配置,是基于程序放行。
向日葵在安裝的時候默認以程序方式放行了
4.4?配置入站規(guī)則——放行外部訪問網(wǎng)站
開啟防火墻后,入站規(guī)則變成白名單,其它電腦不能訪問,我在這里把端口改為了8080,在入站規(guī)則中允許8080端口即可
4.5?測試效果
打開瀏覽器是不能上網(wǎng),打開向日葵能獲取到“設備識別碼”,則表示成功,如下圖所示: