实战:使用IPSec保护服务器安全

简介:

使用IPSec保护服务器安全

不管是在Windows XP上启用防火墙还是Windows Server上配置TCP/IP筛选,都不能严格控制出去的流量。因此如果你的服务器中了木马程序(比如中了灰鸽子木马程序),该程序会主动连接入侵者建立会话,入侵者就能监控和控制你的服务器了。

clip_image002

最大化配置服务器网络安全,你可以严格控制进出服务器的流量,比如你的服务器是Web服务器,你可以配置只允许TCP目标端口80的数据包进入服务器,TCP源端口为80的数据包离开服务器。这样即便你的服务器中了灰鸽子木马程序,也不能主动连接入侵者。这种控制方式可以通过配置服务器IPSec来实现,Windows XP,Windows Server 2003和Windows Server 2008都支持IPSec。

下面就以通过IPSec配置Web服务器安全,防止灰鸽子木马程序为例。演示入侵者制作木马程序,在Server上启用Windows防火墙,安装木马程序,在入侵者远程控制服务器。配置IPSec,如图2-143所示,只允许TCP的目标端口为80数据包进入服务器,只允许TCP的源端口为80的数据包离开服务器。验证木马程序不能连接入侵者。

入侵者的IP地址为192.168.1.121,服务器Server的IP地址为192.168.1.200。

1.制作木马程序

灰鸽子木马程序,可以在http://down.51cto.com/搜索“灰鸽子”,可以找到并下载。

中了灰鸽子木马程序,会主动连接到入侵者,入侵者就可以远程监控和操控中了木马的服务器。这就要求木马程序能够连接到入侵者,因此生成的木马程序必须指定入侵者的IP地址。

(1)如图2-144所示,在入侵者的计算机上安装并运行灰鸽子木马程序,单击“配置服务程序”按钮,提示:木马程序在中了招的计算机上是以服务的方式存在的。

(2)如图2-145所示,在出现的“服务器配置”对话框的“自动上线设置”中输入入侵者的IP地址。

clip_image003 clip_image004

▲图2-144 运行灰鸽子木马程序 ▲图2-145 “服务器配置”对话框

(3)如图2-146所示,在“安装选项”选项卡中,选中“安装成功后自动删除安装文件”复选框。木马程序一般都是在后台偷偷运行的,取消选中“程序安装成功后提示安装成功”和“程序运行时在任务栏显示图标”复选框。

(4)如图2-147所示,在“启动设置”选项卡中,选中“Win2000/XP下优先安装成服务启动”复选框,然后单击“生成服务器”按钮,这样就制作好了木马程序。

clip_image005 clip_image006

▲图2-146 “安装选项”选项卡 ▲图2-147 “服务器配置”对话框

(5)如图2-148所示,可以看到生成的木马程序“Server.exe”。

(6)如图2-149所示,将有木马程序的文件夹共享。以方便Server访问,模拟中木马的过程。

clip_image007 clip_image008

▲图2-148 生成的木马程序 ▲图2-149 共享存放木马的文件夹

2.中木马的过程

(1)如图2-150所示,在Server上,打开“本地连接 属性”对话框,单击“设置”按钮,在出现的“Windows防火墙”提示对话框中,单击“是”按钮,启用Windows防火墙服务。

(2)如图2-151所示,在出现的“Windows防火墙”对话框的“常规”选项卡中,选中“启用”单选按钮和“不允许例外”复选框。

clip_image009 clip_image010

▲图2-150 “本地连接 属性”对话框 ▲图2-151 “Windows防火墙”对话框

(3)如图2-152所示,可以看到本地连接启用了Windows防火墙的图标,加了一把锁。

(4)如图2-153所示,在Server上访问入侵者的共享文件夹,将木马程序拷贝到桌面,双击,安装木马程序。

clip_image011 clip_image012

▲图2-152 启用Windows防火墙 ▲图2-153 将木马拷贝到本地并安装

3.远程监控和控制

(1)如图2-154所示,在入侵者计算机上,可以看到中了木马的计算机自动上线,选中上线的服务器,单击“捕获屏幕”按钮。可以远程监控Server桌面。

(2)如图2-155所示,单击图中框起的鼠标和键盘图标,还可以控制远程计算机。

clip_image013 clip_image014

▲图2-154 捕获屏幕 ▲图2-155 远程控制

(3)如图2-156所示,在Server上的命令提示符下输入netstat –n,可以看到木马建立的会话。

(4)如图2-157所示,在Server上,运行msconfig,打开“系统配置实用程序”对话框,选中“隐藏所有Microsoft服务”复选框,可以看到灰鸽子木马安装的服务。

clip_image015 clip_image016

▲图2-156 灰鸽子建立的会话 ▲图2-157 安装的灰鸽子木马

4.配置IPSec保护Web服务器

(1)如图2-158所示,在Server上禁用Windows防火墙。现在使用IPSec严格控制出入流量。

(2)如图2-159所示,选择“开始”→“程序”→“管理工具”→“本地安全策略”命令。

clip_image017 clip_image018

▲图2-158 关闭Windows防火墙 ▲图2-159 选择“本地安全策略”命令

(3)如图2-160所示,在打开的“本地安全设置”窗口中,右击“IP安全策略,在本地计算机”节点,在弹出的快捷菜单中选择“创建IP安全策略”命令。

(4)在出现的“欢迎使用IP安全策略向导”对话框中,单击“下一步”按钮。

(5)如图2-161所示,在出现的“IP安全策略名称”设置界面中,输入名称和描述信息,单击“下一步”按钮。

clip_image019 clip_image020

▲图2-160 “本地安全设置”窗口 ▲图2-161 “IP安全策略名称”设置界面

(6)如图2-162所示,在出现的“安全通讯请求”设置界面中,取消选中“激活默认响应规则”复选框,单击“下一步”按钮。

(7)如图2-163所示,在出现的“正在完成IP安全策略向导”设置界面中,单击“完成”按钮。

clip_image021 clip_image022

▲图2-162 “安全通讯请求”设置界面 ▲图2-163 “正在完成IP安全策略向导”设置界面

(8)如图2-164所示,在出现的“WebServerIPSec属性”对话框中,取消选中“使用‘添加向导’”复选框,单击“添加”按钮。

(9)如图2-165所示,在出现的“新规则 属性”对话框中,选中“所有IP通讯”单选按钮,单击“筛选器操作”标签。

clip_image023 clip_image024

▲图2-164 “WebServerIPSec属性”对话框 ▲图2-165 “新规则 属性”对话框

(10)如图2-166所示,在“筛选器操作”选项卡中,没有拒绝的动作,取消选中“使用‘添加向导’”复选框,单击“添加”按钮。

(11)如图2-167所示,在出现的“新筛选器操作 属性”对话框的“安全措施”选项卡中,选中“阻止”单选按钮,单击“常规”标签。

clip_image025 clip_image026

▲图2-166 添加筛选器的操作 ▲图2-167 选择阻止

(12)如图2-168所示,在“常规”选项卡中,输入名称,单击“确定”按钮。

(13)如图2-169所示,在“新规则 属性”对话框中,选择刚刚创建的操作“拒绝通信”,单击“应用”按钮。

clip_image027 clip_image028

▲图2-168 指定操作名称 ▲图2-169 选择操作

(14)如图2-170所示,单击“确定”按钮。

(15)如图2-171所示,这样就添加了拒绝所有通信,相当于拔了网线。然后添加规则允许访问Web站点的流量出入。

clip_image029 clip_image030

▲图2-170 完成添加规则 ▲图2-171 添加允许访问Web服务的规则

(16)如图2-172所示,在“新规则 属性”对话框中,单击“添加”按钮。

(17)如图2-173所示,在出现的“IP筛选器列表”对话框中,输入规则名称,取消选中“使用添加向导”复选框,单击“添加”按钮。

clip_image031 clip_image032

▲图2-172 添加筛选器列表 ▲图2-173 添加筛选器

(18)如图2-174所示,在出现的“IP筛选器 属性”对话框中,可以看到源地址和目标地址,一定要选中“镜像,与源地址和目标地址正好相反的数据包相匹配”复选框。

(19)如图2-175所示,在“协议”选项卡中,协议选择TCP,“设置IP协议端口”选项组中,选中“从此端口”和“到任意端口”单选按钮,单击“确定”按钮。

clip_image033 clip_image034

▲图2-174 配置筛选器 ▲图2-175 指定协议和端口

(20)如图2-176所示,单击“确定”按钮。当然,如果还希望别人访问FTP站点,你还可以继续单击“添加”按钮,添加相应的筛选器。筛选器列表中可以包括多个筛选器。

(21)如图2-177所示,在“新规则 属性”对话框中,选中“允许访问Web服务”单选按钮,单击“筛选器操作”标签。

clip_image035 clip_image036

▲图2-176 完成筛选器列表 ▲图2-177 选择筛选器规则

(22)如图2-178所示,在“筛选器操作”选项卡中,选中“许可”单选按钮,单击“应用”按钮。

(23)如图2-179所示,单击“确定”按钮。

clip_image037 clip_image038

▲图2-178 “筛选器操作”选项卡 ▲图2-179 单击“确定”按钮

(24)如图2-180所示,到目前为止已经创建了两个规则,一个是拒绝所有通信,一个是允许访问Web服务器的流量,多个规则以最佳匹配为准。也就意味着不是访问Web站点的流量就应用所有IP通信的规则。

(25)如图2-181所示,右击刚才创建的WebServerIPSec策略,在弹出的快捷菜单中选择“指派”命令,该策略生效。

clip_image039 clip_image040

▲图2-180 创建的两个规则 ▲图2-181 指派IP策略

(26)如图2-182所示,在Server上运行netstat –n命令,可以看到木马程序不能和入侵者的计算机建立会话,这样木马就成了“卧槽马”,不会为你的Server造成多大危害。

(27)如图2-182所示,ping 入侵者的IP地址,出现Destination host unreachable。因为IPSec没有允许此类通信出入。

(28)如图2-183所示,在入侵者计算机上,你也看不到自动上线的主机,就没办法监控和控制中了木马的服务器。

clip_image041 clip_image042

▲图2-182 查看会话测试网络 ▲图2-183 灰鸽子不能上线了

(29)如图2-184所示,可以看到,在入侵者计算机访问Server的Web站点还是可以的。

clip_image043

▲图2-184 能够访问Web站点

结论

Windows防火墙能够禁止主动入侵,但是对木马没有防护作用。Windows的TCP/IP筛选和Windows防火墙类似,能够禁止主动入侵,但是对木马没有防护作用。要想使用严格控制出入服务器的流量策略,可以使用IPSec实现。


本文转自 onesthan 51CTO博客,原文链接:http://blog.51cto.com/91xueit/1135840,如需转载请自行联系原作者

相关文章
|
5月前
|
人工智能 JavaScript API
零基础构建MCP服务器:TypeScript/Python双语言实战指南
作为一名深耕技术领域多年的博主摘星,我深刻感受到了MCP(Model Context Protocol)协议在AI生态系统中的革命性意义。MCP作为Anthropic推出的开放标准,正在重新定义AI应用与外部系统的交互方式,它不仅解决了传统API集成的复杂性问题,更为开发者提供了一个统一、安全、高效的连接框架。在过去几个月的实践中,我发现许多开发者对MCP的概念理解透彻,但在实际动手构建MCP服务器时却遇到了各种技术壁垒。从环境配置的细节问题到SDK API的深度理解,从第一个Hello World程序的调试到生产环境的部署优化,每一个环节都可能成为初学者的绊脚石。因此,我决定撰写这篇全面的实
1086 67
零基础构建MCP服务器:TypeScript/Python双语言实战指南
|
6月前
|
监控 安全 Ubuntu
从零开始学安全:服务器被入侵后的自救指南
在信息爆炸时代,服务器安全至关重要。本文针对黑客入侵问题,从应急处理、系统恢复到安全加固全面解析。发现入侵时应冷静隔离服务器,保存日志证据,深入排查痕迹;随后通过重装系统、恢复数据、更改密码完成清理;最后加强防火墙、更新软件、部署检测系统等措施防止二次入侵。服务器安全是一场持久战,需时刻警惕、不断优化防护策略。
796 1
|
2月前
|
弹性计算 人工智能 前端开发
在阿里云ECS上部署n8n自动化工作流:U2实例实战
本文介绍如何在阿里云ECS的u2i/u2a实例上部署开源工作流自动化平台n8n,利用Docker快速搭建并配置定时任务,实现如每日抓取MuleRun新AI Agent并推送通知等自动化流程。内容涵盖环境准备、安全组设置、实战案例与优化建议,助力高效构建低维护成本的自动化系统。
581 5
|
5月前
|
人工智能 安全 算法
长擎安全操作系统:构筑企业级服务器安全的坚固基石
长擎安全操作系统,以自主可控内核为基础,构建七层纵深防御体系,全面支持国密算法与可信计算,适配能源、金融、制造等关键行业,为企业服务器提供全方位安全保障,助力数字化转型安全发展。
|
5月前
|
JSON 前端开发 Go
Go语言实战:创建一个简单的 HTTP 服务器
本篇是《Go语言101实战》系列之一,讲解如何使用Go构建基础HTTP服务器。涵盖Go语言并发优势、HTTP服务搭建、路由处理、日志记录及测试方法,助你掌握高性能Web服务开发核心技能。
|
5月前
|
安全 Linux 网络安全
Python极速搭建局域网文件共享服务器:一行命令实现HTTPS安全传输
本文介绍如何利用Python的http.server模块,通过一行命令快速搭建支持HTTPS的安全文件下载服务器,无需第三方工具,3分钟部署,保障局域网文件共享的隐私与安全。
1098 0
|
7月前
|
人工智能 安全 Shell
Jupyter MCP服务器部署实战:AI模型与Python环境无缝集成教程
Jupyter MCP服务器基于模型上下文协议(MCP),实现大型语言模型与Jupyter环境的无缝集成。它通过标准化接口,让AI模型安全访问和操作Jupyter核心组件,如内核、文件系统和终端。本文深入解析其技术架构、功能特性及部署方法。MCP服务器解决了传统AI模型缺乏实时上下文感知的问题,支持代码执行、变量状态获取、文件管理等功能,提升编程效率。同时,严格的权限控制确保了安全性。作为智能化交互工具,Jupyter MCP为动态计算环境与AI模型之间搭建了高效桥梁。
532 2
Jupyter MCP服务器部署实战:AI模型与Python环境无缝集成教程
|
5月前
|
云安全 弹性计算 安全
阿里云服务器安全功能解析:基础防护与云安全产品参考
在使用云服务器的过程中,云服务器的安全问题是很多用户非常关心的问题。阿里云服务器除了提供基础的防护之外,还提供了一系列安全防护类云产品,以确保用户云服务器的安全。本文将详细介绍阿里云服务器的基础安全防护有哪些,以及阿里云的一些安全防护类云产品,帮助用户更好地理解和使用阿里云服务器的安全功能。