检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
配置自定义VLAN网络(Windows Server系列) 下面以Windows Server 2012 R2 Standard操作系统为例,介绍裸金属服务器的自定义VLAN网络配置方法: Windows Server系列其他操作系统的配置方法与Windows Server 2012
Windows主机安全加固建议 设置安全组,仅向公网开放必要端口,业务WEB控制台端口、局域网内部通信端口避免暴露在公网。关闭高危端口(135,139,445),或限制允许访问端口的源IP。 应用程序不要以管理员权限账号运行,应用程序(如Web)不使用数据库管理员权限账号与数据库交互。
主机安全排查(Windows操作系统) 排查思路 排查过程 父主题: 主机安全排查
选择“资源中心 > 站点管理”,单击待配置站点“操作”列的。 在左侧导航中单击“无线配置”。 在“SSID”页签,单击“创建”,配置SSID基本信息。 本步骤以“guest”为例,配置VLAN为“20”。 单击“下一步”,按照提示和需求完成后续配置。 父主题: 常见配置操作
参见上述步骤,完成其他裸金属服务器的配置。 待其他裸金属服务器配置完成后,互相ping对端自定义VLAN网络配置的同网段IP,检查是否可以ping通。 父主题: 自定义VLAN网络
配置自定义VLAN网络(SUSE Linux Enterprise Server 12系列) 自定义VLAN网络网段信息不能与现有的裸金属服务器上已经配置的网络信息重叠。
ip link ifconfig 参见上述步骤,完成其他裸金属服务器的配置。 待其他裸金属服务器配置完成后,互相ping对端自定义VLAN网络配置的同网段IP,检查是否可以ping通。 父主题: 自定义VLAN网络
“address”的取值为给自定义VLAN网络“bond1”配置的IP(给自定义VLAN网络规划的IP地址在没有与VPC网段冲突的情况下可任意规划,需要通过自定义VLAN网络通信的裸金属服务器须将自定义VLAN网络配置在同一个网段)。
查询磁盘中(如C盘)下,"exe"的文件和目录,根据查询结果排除系统文件或应用创建文件,锁定异常文件。 建议重点排查以下目录:“windows”、“windows\system32”、“windows/system32 \drivers”、“c:\program files\internet explorer/”、“c:\program
系列,Oracle Linux系列,Euler系列) 配置自定义VLAN网络(Ubuntu系列) 配置自定义VLAN网络(Windows Server系列) 父主题: 网络
步骤3:网络分析 该章节为您介绍如何通过TCPView工具查看当前TCP连接状态,排查可疑进程,可疑进程一般用红色标记。 前提条件 推荐下载“TCPView”工具。 操作步骤 打开“TCPView”文件夹,双击“Tcpview.exe”文件,在弹出的对话框中,单击“Agree”。
排查思路 本文档为您介绍两种Windows主机排查方法,推荐选择“工具溯源排查”的方法: 方案一:工具取证排查(推荐):使用Windows官方的进程/链接/自启动分析工具进行排查。 使用工具取证排查方案时,建议如下软件工具: 表1 软件工具 工具名称 下载地址 ProcessExplorer
排查过程 方案一:工具溯源排查 方案二:DOS系统命令排查 Windows主机安全加固建议 父主题: 主机安全排查(Windows操作系统)
步骤1:进程分析 本章节介绍如何通过Windows官方进程排查木马程序。 前提条件 推荐下载“ProcessExplorer”软件。 操作步骤 打开“ProcessExplorer”文件夹,双击“procexp64.exe”文件。 图1 processExplorer 在弹出的对
在左侧导航树中,选择“本地用户和组 > 组”,检测组是否存在异常。 检测主机内的异常用户目录下是否存在异常文件(非系统和业务部署创建的文件)。 对异常文件分析,是否为正常业务部署创建的文件,或者通过杀毒软件对文件进行安全检测。 父主题: 方案一:工具溯源排查
Management Console TCP:8080 DisConf(分布式配置管理平台) TCP:60010、60030 HBase TCP: 8888 Spring Cloud Config(分布式配置中心) TCP: 3000 Grafana(数据可视化) TCP: 8761
步骤2:自启动分析 该章节为您介绍如何通过Autoruns工具查看哪些程序被配置为在系统启动和登录时自动启动。 前提条件 推荐下载“Autoruns”工具。 操作步骤 打开“Autoruns”文件夹,双击“Autoruns.exe”文件。 图1 打开AutoRuns文件夹 在弹出的对话框中,单击“Agree”。
方案一:工具溯源排查 步骤1:进程分析 步骤2:自启动分析 步骤3:网络分析 步骤4:异常用户分析 父主题: 排查过程
主机安全排查 主机面临的安全问题 主机安全排查(Windows操作系统) 主机安全排查(Linux操作系统)
占用受害者的系统资源和网络资源进行挖矿,从而获取加密货币牟利。 肉鸡也称傀儡机,是指可以被黑客远程控制的机器。肉鸡可以是各种系统,如Windows、Linux、Unix等,更可以是一家公司、企业、学校甚至是政府军队的服务器。 主机被挖矿最直接的影响就是大量消耗系统资源,使系统其他
号安全性,避免账号忘记退出或钓鱼式攻击带来的用户密码意外泄露。 管理员进入安全设置。 选择“登录验证策略”,按照下图策略进行配置。 图6 登录验证策略配置图 用户可自行修改“登录验证提示”的自定义验证消息。 设置密码策略 设置密码策略,例如密码最小长度、密码中同一字符连续出现的最
勒索病毒具有传播方式多样性和顽固的攻击性特征,一旦被勒索病毒入侵,资产和经济都将遭受重大损失。 案例 如下为主机被勒索的几个案例: 案例一:Windows主机文件加密,主机内存在勒索信条 案例二:Windows主机文件加密,主机内文件被添加后缀 案例三:Linux主机文件加密,主机文件被添加后缀 父主题: 主机面临的安全问题
业务数据定期异地备份,避免黑客入侵主机造成数据丢失。 定期检测系统和软件中的安全漏洞,及时更新系统安全补丁,将软件版本升级到官方最新版本。 建议从官方渠道下载安装软件,对非官方渠道下载的软件,建议使用杀毒软件扫描后再运行。 为彻查主机和应用方面潜在的安全风险,建议使用华为云官方提供的管理检测与响应服
告,及时对此类攻击做出针对性防护策略。 云服务器内通过防火墙对UDP端口进行限制。 通过安全组对UDP端口进行限制,华为云用户可参见ECS配置安全组规则。 启动绑定本地监听IP,禁止对外访问、禁用UDP协议、启用登录认证。 调整应用程序中的一些参数,并且重启服务器达成禁用UDP的效果。
|grep xmr 建议重点排查以下目录:/etc为配置文件、/tmp为临时文件、/bin为可执行文件。 用户命令;用到的库文件可能在/lib,配置文件可能在/etc,/sbin为可执行文件。 管理命令;用到的库文件可能在/lib,配置文件可能在/etc,/usr/为只读文件,shared
分析当前的网络连接与进程是否存在异常,建议利用netstat -anpt命令进行查看;若当前连接与进程已停止或被隐藏,可以利用抓包方式进行分析,需要安装tcpdump抓包工具。 执行以下命令抓包,分析UDP流量攻击。 tcpdump -nn udp 抓包结果如图1显示。 图1 UDP对外攻击数据包