發(fā)布者:售前小潘 | 本文章發(fā)表于:2022-12-09 閱讀數(shù):1785
在Windows設(shè)備系統(tǒng)上使用這五個(gè)技巧,減少企業(yè)組織遭受憑證轉(zhuǎn)儲(chǔ)攻擊的漏洞風(fēng)險(xiǎn)。憑證轉(zhuǎn)儲(chǔ)是攻擊者永久獲取網(wǎng)站訪問的一項(xiàng)重要技術(shù)。他們通過網(wǎng)絡(luò)釣魚潛入工作網(wǎng)站后,利用管理員管理和監(jiān)視網(wǎng)絡(luò)的常用方法來獲取公開憑據(jù)。
一、減少憑證重用
首先,查看自己的網(wǎng)絡(luò)管理。因工作之外的任務(wù)登錄了多少次網(wǎng)絡(luò)?網(wǎng)絡(luò)賬戶密碼重復(fù)登錄了多少次?
NIST建議企業(yè)定期檢查自己的密碼是否在公開的密碼數(shù)據(jù)庫里。如果在網(wǎng)絡(luò)上使用過的密碼出現(xiàn)在密碼泄露列表中,都會(huì)使用戶的網(wǎng)絡(luò)更容易受到攻擊。
Troy Hunt發(fā)布了一個(gè)數(shù)據(jù)庫,包含了超過5億個(gè)被盜用的密碼。用戶可以使用各種資源將這些暴露的密碼與自己網(wǎng)絡(luò)中使用的密碼進(jìn)行比較。例如,用戶可以使用密碼過濾器以查看網(wǎng)絡(luò)上正在使用的密碼。然后依據(jù)組策略給這些密碼做專門的核查。
二、管理本地管理員的密碼
管理本地管理員密碼的重要性不言而喻。本地管理員密碼在整個(gè)網(wǎng)絡(luò)中不應(yīng)該一樣??紤]到部署本地管理員密碼解決方案(LAPS),可以安裝Lithnet LAPS Web應(yīng)用程序,該應(yīng)用程序提供了一個(gè)簡單的易于移動(dòng)的Web界面,用于訪問本地管理員密碼。
攻擊者知道,一旦他們獲得了網(wǎng)絡(luò)內(nèi)部的訪問權(quán)限并獲取了本地管理員密碼的哈希值,他們便可以在整個(gè)網(wǎng)絡(luò)中暢通無阻。擁有隨機(jī)分配的密碼意味著攻擊者無法橫行。
三、審查和審核NTLM的使用
如果用戶使用的是新技術(shù)LAN管理器(NTLM),則攻擊者可以使用NTLM哈希來訪問其網(wǎng)絡(luò)。依靠LM或NTLM身份驗(yàn)證,結(jié)合任何通信協(xié)議(SMB,F(xiàn)TP,RPC,HTTP等)使用,會(huì)使用戶有攻擊的風(fēng)險(xiǎn)。企業(yè)內(nèi)部設(shè)備防御較弱,攻擊者容易入侵。從Windows 7 / Windows Server 2008 R2開始,默認(rèn)情況下將禁用NTLMv1和LM身份驗(yàn)證協(xié)議,但是現(xiàn)在用戶應(yīng)該重新檢查并確保執(zhí)行了NTLMv2,可以使用PowerShell查看網(wǎng)絡(luò)中NTLM的使用。
在組策略中,值設(shè)置如下:
1.選擇“開始”。
2.選擇“運(yùn)行”。
3.輸入GPedit.msc。
4.選擇“本地計(jì)算機(jī)策略”。
5.選擇“計(jì)算機(jī)配置”。
6.選擇“ Windows設(shè)置”。
7.選擇“安全設(shè)置”。
8.選擇“本地策略”。
9.選擇“安全選項(xiàng)”
10.滾動(dòng)到策略“網(wǎng)絡(luò)安全:LAN Manager身份驗(yàn)證級(jí)別”。
11.右鍵單擊“屬性”。
12.選擇“僅發(fā)送NTLMv2響應(yīng)/拒絕LM和NTLM”。
13.單擊“確定”并確認(rèn)設(shè)置更改。
注冊(cè)表設(shè)置值如下:
1.打開regedit.exe并導(dǎo)航到HKLM \ System \ CurrentControlSet \ control \ LSA。單擊LSA。如果在右側(cè)窗格中看不到LMCompatibilityLevel,則可能需要添加新的注冊(cè)表項(xiàng)。
2.選擇“編輯”。
3.選擇“新建”。
4.選擇“ REG_DWORD”。
5.將“新值#1”替換為“ LMCompatibilityLevel”。
6.雙擊右側(cè)窗格中的LMCompatibilityLevel。
7.輸入“ 5”代表更改的級(jí)別。您可能需要升級(jí)打印機(jī)上的固件以支持網(wǎng)絡(luò)中的NTLMv2。
四、管理“復(fù)制目錄更改”的訪問控制列表
攻擊者比用戶更了解如何使用他們域中的賬戶。他們經(jīng)常會(huì)濫用Microsoft Exchange權(quán)限組。因此,用戶需要注意域中關(guān)鍵功能對(duì)安全組和訪問控制列表(ACL)的更改。
當(dāng)攻擊者修改域?qū)ο蟮腁CL時(shí),將創(chuàng)建一個(gè)ID為5136的事件。然后,用戶可以使用PowerShell腳本查詢Windows事件日志,以在日志中查找安全事件ID 5136:
Get-WinEvent -FilterHashtable @{logname='security'; id=5136}
然后,使用ConvertFrom-SDDL4,它將SDDL字符串轉(zhuǎn)換為可讀性更高的ACL對(duì)象。Server 2016及更高版本提供了一個(gè)額外的審核事件,該事件記錄了原始和修改后的描述符。
五、監(jiān)視與Isass.exe交互的意外進(jìn)程
最后,監(jiān)視lsass.exe進(jìn)程中的意外峰值。域控制器將lsass.exe進(jìn)程用作域事務(wù)的常規(guī)過程的一部分。拒絕服務(wù)和惡意流量可能隱藏在這些進(jìn)程中。確定域控制器中的正常狀態(tài)是監(jiān)視攻擊時(shí)間的關(guān)鍵。在域控制器上運(yùn)行Active Directory數(shù)據(jù)收集器,基本要求在于網(wǎng)絡(luò)正常運(yùn)行的可視化。
用戶要使攻擊者始終無法入侵,首先要對(duì)自己的網(wǎng)絡(luò)及其資源使用有良好的基本了解。多花一些時(shí)間來理解,這樣攻擊者就不會(huì)占上風(fēng)。
新一代云安全引領(lǐng)者-------云安全領(lǐng)域服務(wù)商------------ 快快網(wǎng)絡(luò)小潘QQ:712730909
上一篇
下一篇
如何優(yōu)化加密握手速度,降低延遲30%?
SSL證書的OCSP裝訂是一種優(yōu)化SSL/TLS握手過程的技術(shù),通過服務(wù)器在SSL/TLS握手時(shí)直接向客戶端發(fā)送OCSP響應(yīng),從而避免了客戶端單獨(dú)向OCSP服務(wù)器發(fā)起查詢的過程。這種方法能夠顯著降低SSL/TLS握手的延遲,提高連接速度和用戶體驗(yàn)。為了優(yōu)化加密握手速度并降低延遲30%以上,可以采取以下措施:一、啟用OCSP裝訂服務(wù)器配置:服務(wù)器需要定期從證書頒發(fā)機(jī)構(gòu)(CA)獲取OCSP響應(yīng),并將其緩存到本地。在服務(wù)器的SSL配置中啟用OCSP裝訂功能,通常需要在SSL配置文件中添加相應(yīng)的OCSP裝訂配置項(xiàng),并指定服務(wù)器緩存的OCSP響應(yīng)文件??蛻舳酥С郑捍_??蛻舳耍ㄈ鐬g覽器)支持OCSP裝訂功能?,F(xiàn)代瀏覽器和客戶端大多已經(jīng)支持此功能,但用戶應(yīng)確保使用的是較新版本。二、優(yōu)化服務(wù)器性能硬件加速:利用硬件加速技術(shù),如SSL加速芯片,來提高SSL/TLS協(xié)議的處理速度。啟用硬件加速可以減少服務(wù)器的CPU負(fù)載,從而加快SSL/TLS握手的速度。資源分配:為服務(wù)器分配足夠的CPU和內(nèi)存資源,以確保SSL/TLS握手過程能夠順利進(jìn)行。在高并發(fā)場(chǎng)景下,可以通過負(fù)載均衡技術(shù)來分散流量,減輕單個(gè)服務(wù)器的壓力。三、優(yōu)化網(wǎng)絡(luò)配置減少網(wǎng)絡(luò)往返:OCSP裝訂通過減少客戶端與OCSP服務(wù)器之間的網(wǎng)絡(luò)往返次數(shù)來降低延遲。確保網(wǎng)絡(luò)配置能夠支持這種優(yōu)化,例如通過優(yōu)化DNS解析速度、減少網(wǎng)絡(luò)擁塞等方式來加快數(shù)據(jù)傳輸速度。使用更快速的協(xié)議:考慮使用更快速的SSL/TLS協(xié)議版本,如TLS 1.3,它相比之前的版本減少了握手次數(shù)和數(shù)據(jù)傳輸量。通過啟用TLS 1.3,可以進(jìn)一步減少SSL/TLS握手對(duì)延遲的影響。四、定期監(jiān)控與維護(hù)監(jiān)控性能:定期監(jiān)控服務(wù)器的SSL/TLS握手性能,包括延遲、成功率等指標(biāo)。通過監(jiān)控?cái)?shù)據(jù)及時(shí)發(fā)現(xiàn)潛在的問題并進(jìn)行優(yōu)化。更新證書與配置:定期更新SSL證書,確保證書的有效性和安全性。根據(jù)最新的安全標(biāo)準(zhǔn)和最佳實(shí)踐更新服務(wù)器的SSL配置。五、實(shí)際測(cè)試與驗(yàn)證測(cè)試環(huán)境:在測(cè)試環(huán)境中模擬實(shí)際的生產(chǎn)環(huán)境,對(duì)啟用OCSP裝訂后的SSL/TLS握手性能進(jìn)行測(cè)試。通過測(cè)試數(shù)據(jù)來驗(yàn)證OCSP裝訂對(duì)延遲的降低效果。持續(xù)優(yōu)化:根據(jù)測(cè)試結(jié)果進(jìn)行持續(xù)優(yōu)化,調(diào)整服務(wù)器配置、網(wǎng)絡(luò)設(shè)置等參數(shù),以達(dá)到最佳的加密握手速度和最低的延遲。通過啟用OCSP裝訂、優(yōu)化服務(wù)器性能、優(yōu)化網(wǎng)絡(luò)配置、定期監(jiān)控與維護(hù)以及實(shí)際測(cè)試與驗(yàn)證等措施,可以顯著優(yōu)化SSL證書的加密握手速度,并降低延遲30%以上。這些措施共同作用于SSL/TLS握手過程,提高了連接速度和用戶體驗(yàn)。
詳解DDOS分類以及防護(hù)方案,103.60.165.1高防服務(wù)器
大家好,現(xiàn)今互聯(lián)網(wǎng)發(fā)展無比快速,各位經(jīng)常會(huì)遭受到惡意攻擊,阻礙業(yè)務(wù)正常運(yùn)營。今天我來給大家講解一下DDOS的詳細(xì)內(nèi)容以及防護(hù)方法,DDOS大類可分為兩種:103.60.165.1高防服務(wù)器1.帶寬消耗型:消耗帶寬,在入口阻塞正常用戶。①防御方法:提升服務(wù)器(交換機(jī))入流量帶寬,單機(jī)10G,機(jī)房一般是100G。針對(duì)UPD Flood,與機(jī)房溝通是否可以限制UDP服務(wù),針對(duì)ICMP Flood,運(yùn)營商層面一般就會(huì)阻斷,禁止ping包可以。②防御方法:針對(duì)帶寬消耗型攻擊,目前主要靠靈活調(diào)度來防御。而且這種情況下,流量根本就沒有到我們的服務(wù)器,在機(jī)房交換機(jī)上一層就已經(jīng)擁塞了。這個(gè)時(shí)候就要購買對(duì)應(yīng)防護(hù)的款式進(jìn)行抗攻擊,快快網(wǎng)絡(luò)揚(yáng)州BGP清洗機(jī)房,T級(jí)防御,獨(dú)家清洗防火墻,自建天擎云防系統(tǒng),實(shí)時(shí)觀察攻擊類型。2. 資源消耗型攻擊:攻擊者利用協(xié)議的缺陷或者模擬應(yīng)用層協(xié)議,構(gòu)造惡意的攻擊報(bào)文,這種報(bào)文沒有作用但是目標(biāo)服務(wù)器又不得不處理,消耗大量系統(tǒng)資源,導(dǎo)致目標(biāo)服務(wù)器異常,影響正常應(yīng)用。比如CC攻擊等。CC攻擊可以歸為DDoS攻擊的一種。他們之間的原理都是一樣的,即發(fā)送大量的請(qǐng)求數(shù)據(jù)來導(dǎo)致服務(wù)器拒絕服務(wù),是一種連接攻擊。CC攻擊又可分為代理CC攻擊,和肉雞CC攻擊。請(qǐng)求的內(nèi)容一般為動(dòng)態(tài)資源,比如js/cgi/asp, 由于這類攻擊能模仿正常用戶請(qǐng)求,很難識(shí)別,較難防御。而且用戶放在CDN的內(nèi)容,針對(duì)這類文件一般都不會(huì)緩存,直接透?jìng)鞯皆凑尽?針對(duì)這類攻擊,只能在業(yè)務(wù)層面防護(hù),比如針對(duì)某些動(dòng)作,做限制頻率,比如某個(gè)IP,5分鐘內(nèi)只能請(qǐng)求3次,超過就返回403 防御方法:提高服務(wù)器硬件配置,定制相應(yīng)策略,可考慮快快網(wǎng)絡(luò)I9-9900K,I9-10900K等超高配服務(wù)器??炜炀W(wǎng)絡(luò)客服小賴 Q537013907--------智能云安全管理服務(wù)商-----------------快快i9,就是最好i9!快快i9,才是真正i9!103.60.165.1。
網(wǎng)站業(yè)務(wù)的大帶寬服務(wù)器怎么選
網(wǎng)站業(yè)務(wù)的大帶寬服務(wù)器怎么選?對(duì)于網(wǎng)站業(yè)務(wù)來說,選擇一款適合的大帶寬服務(wù)器非常重要。一個(gè)優(yōu)秀的大帶寬服務(wù)器可以提高網(wǎng)站的性能和用戶體驗(yàn),同時(shí)也能提高網(wǎng)站的安全性和可靠性。下面,我們將介紹選擇網(wǎng)站業(yè)務(wù)的大帶寬服務(wù)器時(shí)需要考慮的因素,并為您推薦一款優(yōu)秀的大帶寬服務(wù)器產(chǎn)品。網(wǎng)站業(yè)務(wù)的大帶寬服務(wù)器怎么選?一、帶寬速度對(duì)于網(wǎng)站業(yè)務(wù)來說,帶寬速度是一個(gè)非常重要的因素。一款優(yōu)秀的大帶寬服務(wù)器應(yīng)該提供高速、穩(wěn)定的網(wǎng)絡(luò)連接,以確保網(wǎng)站的訪問速度和穩(wěn)定性。通常來說,選擇帶寬速度在10Gbps以上的大帶寬服務(wù)器是比較理想的選擇。二、處理能力除了帶寬速度,大帶寬服務(wù)器的處理能力也是一個(gè)非常重要的因素。選擇一款高性能的大帶寬服務(wù)器可以提高網(wǎng)站的并發(fā)處理能力,從而提升用戶的訪問體驗(yàn)和網(wǎng)站的性能。三、可擴(kuò)展性對(duì)于網(wǎng)站業(yè)務(wù)來說,業(yè)務(wù)量的變化是非常常見的。因此,一款優(yōu)秀的大帶寬服務(wù)器應(yīng)該具備良好的可擴(kuò)展性,以便于應(yīng)對(duì)業(yè)務(wù)量的變化。四、安全性對(duì)于網(wǎng)站業(yè)務(wù)來說,安全性也是一個(gè)非常重要的因素。選擇一款具備完善的安全防護(hù)措施的大帶寬服務(wù)器可以保障網(wǎng)站的安全性和可靠性,避免遭受網(wǎng)絡(luò)攻擊和數(shù)據(jù)泄露等問題。網(wǎng)站業(yè)務(wù)的大帶寬服務(wù)器怎么選?總結(jié):選擇一款適合的大帶寬服務(wù)器對(duì)于網(wǎng)站業(yè)務(wù)的成功非常重要。希望本文能夠?yàn)槟谶x擇大帶寬服務(wù)器時(shí)提供一些幫助。如果您需要大帶寬服務(wù)器產(chǎn)品或其他云計(jì)算服務(wù),歡迎聯(lián)系快快網(wǎng)絡(luò)豆豆QQ177803623,我們將為您提供專業(yè)的技術(shù)支持和優(yōu)質(zhì)的服務(wù)體驗(yàn)。
閱讀數(shù):5227 | 2021-05-17 16:50:57
閱讀數(shù):4677 | 2021-09-08 11:09:02
閱讀數(shù):4343 | 2022-10-20 14:38:47
閱讀數(shù):4215 | 2022-03-24 15:32:25
閱讀數(shù):4184 | 2023-04-13 15:00:00
閱讀數(shù):3991 | 2024-07-25 03:06:04
閱讀數(shù):3987 | 2021-05-28 17:19:39
閱讀數(shù):3825 | 2022-01-14 13:47:37
閱讀數(shù):5227 | 2021-05-17 16:50:57
閱讀數(shù):4677 | 2021-09-08 11:09:02
閱讀數(shù):4343 | 2022-10-20 14:38:47
閱讀數(shù):4215 | 2022-03-24 15:32:25
閱讀數(shù):4184 | 2023-04-13 15:00:00
閱讀數(shù):3991 | 2024-07-25 03:06:04
閱讀數(shù):3987 | 2021-05-28 17:19:39
閱讀數(shù):3825 | 2022-01-14 13:47:37
發(fā)布者:售前小潘 | 本文章發(fā)表于:2022-12-09
在Windows設(shè)備系統(tǒng)上使用這五個(gè)技巧,減少企業(yè)組織遭受憑證轉(zhuǎn)儲(chǔ)攻擊的漏洞風(fēng)險(xiǎn)。憑證轉(zhuǎn)儲(chǔ)是攻擊者永久獲取網(wǎng)站訪問的一項(xiàng)重要技術(shù)。他們通過網(wǎng)絡(luò)釣魚潛入工作網(wǎng)站后,利用管理員管理和監(jiān)視網(wǎng)絡(luò)的常用方法來獲取公開憑據(jù)。
一、減少憑證重用
首先,查看自己的網(wǎng)絡(luò)管理。因工作之外的任務(wù)登錄了多少次網(wǎng)絡(luò)?網(wǎng)絡(luò)賬戶密碼重復(fù)登錄了多少次?
NIST建議企業(yè)定期檢查自己的密碼是否在公開的密碼數(shù)據(jù)庫里。如果在網(wǎng)絡(luò)上使用過的密碼出現(xiàn)在密碼泄露列表中,都會(huì)使用戶的網(wǎng)絡(luò)更容易受到攻擊。
Troy Hunt發(fā)布了一個(gè)數(shù)據(jù)庫,包含了超過5億個(gè)被盜用的密碼。用戶可以使用各種資源將這些暴露的密碼與自己網(wǎng)絡(luò)中使用的密碼進(jìn)行比較。例如,用戶可以使用密碼過濾器以查看網(wǎng)絡(luò)上正在使用的密碼。然后依據(jù)組策略給這些密碼做專門的核查。
二、管理本地管理員的密碼
管理本地管理員密碼的重要性不言而喻。本地管理員密碼在整個(gè)網(wǎng)絡(luò)中不應(yīng)該一樣??紤]到部署本地管理員密碼解決方案(LAPS),可以安裝Lithnet LAPS Web應(yīng)用程序,該應(yīng)用程序提供了一個(gè)簡單的易于移動(dòng)的Web界面,用于訪問本地管理員密碼。
攻擊者知道,一旦他們獲得了網(wǎng)絡(luò)內(nèi)部的訪問權(quán)限并獲取了本地管理員密碼的哈希值,他們便可以在整個(gè)網(wǎng)絡(luò)中暢通無阻。擁有隨機(jī)分配的密碼意味著攻擊者無法橫行。
三、審查和審核NTLM的使用
如果用戶使用的是新技術(shù)LAN管理器(NTLM),則攻擊者可以使用NTLM哈希來訪問其網(wǎng)絡(luò)。依靠LM或NTLM身份驗(yàn)證,結(jié)合任何通信協(xié)議(SMB,F(xiàn)TP,RPC,HTTP等)使用,會(huì)使用戶有攻擊的風(fēng)險(xiǎn)。企業(yè)內(nèi)部設(shè)備防御較弱,攻擊者容易入侵。從Windows 7 / Windows Server 2008 R2開始,默認(rèn)情況下將禁用NTLMv1和LM身份驗(yàn)證協(xié)議,但是現(xiàn)在用戶應(yīng)該重新檢查并確保執(zhí)行了NTLMv2,可以使用PowerShell查看網(wǎng)絡(luò)中NTLM的使用。
在組策略中,值設(shè)置如下:
1.選擇“開始”。
2.選擇“運(yùn)行”。
3.輸入GPedit.msc。
4.選擇“本地計(jì)算機(jī)策略”。
5.選擇“計(jì)算機(jī)配置”。
6.選擇“ Windows設(shè)置”。
7.選擇“安全設(shè)置”。
8.選擇“本地策略”。
9.選擇“安全選項(xiàng)”
10.滾動(dòng)到策略“網(wǎng)絡(luò)安全:LAN Manager身份驗(yàn)證級(jí)別”。
11.右鍵單擊“屬性”。
12.選擇“僅發(fā)送NTLMv2響應(yīng)/拒絕LM和NTLM”。
13.單擊“確定”并確認(rèn)設(shè)置更改。
注冊(cè)表設(shè)置值如下:
1.打開regedit.exe并導(dǎo)航到HKLM \ System \ CurrentControlSet \ control \ LSA。單擊LSA。如果在右側(cè)窗格中看不到LMCompatibilityLevel,則可能需要添加新的注冊(cè)表項(xiàng)。
2.選擇“編輯”。
3.選擇“新建”。
4.選擇“ REG_DWORD”。
5.將“新值#1”替換為“ LMCompatibilityLevel”。
6.雙擊右側(cè)窗格中的LMCompatibilityLevel。
7.輸入“ 5”代表更改的級(jí)別。您可能需要升級(jí)打印機(jī)上的固件以支持網(wǎng)絡(luò)中的NTLMv2。
四、管理“復(fù)制目錄更改”的訪問控制列表
攻擊者比用戶更了解如何使用他們域中的賬戶。他們經(jīng)常會(huì)濫用Microsoft Exchange權(quán)限組。因此,用戶需要注意域中關(guān)鍵功能對(duì)安全組和訪問控制列表(ACL)的更改。
當(dāng)攻擊者修改域?qū)ο蟮腁CL時(shí),將創(chuàng)建一個(gè)ID為5136的事件。然后,用戶可以使用PowerShell腳本查詢Windows事件日志,以在日志中查找安全事件ID 5136:
Get-WinEvent -FilterHashtable @{logname='security'; id=5136}
然后,使用ConvertFrom-SDDL4,它將SDDL字符串轉(zhuǎn)換為可讀性更高的ACL對(duì)象。Server 2016及更高版本提供了一個(gè)額外的審核事件,該事件記錄了原始和修改后的描述符。
五、監(jiān)視與Isass.exe交互的意外進(jìn)程
最后,監(jiān)視lsass.exe進(jìn)程中的意外峰值。域控制器將lsass.exe進(jìn)程用作域事務(wù)的常規(guī)過程的一部分。拒絕服務(wù)和惡意流量可能隱藏在這些進(jìn)程中。確定域控制器中的正常狀態(tài)是監(jiān)視攻擊時(shí)間的關(guān)鍵。在域控制器上運(yùn)行Active Directory數(shù)據(jù)收集器,基本要求在于網(wǎng)絡(luò)正常運(yùn)行的可視化。
用戶要使攻擊者始終無法入侵,首先要對(duì)自己的網(wǎng)絡(luò)及其資源使用有良好的基本了解。多花一些時(shí)間來理解,這樣攻擊者就不會(huì)占上風(fēng)。
新一代云安全引領(lǐng)者-------云安全領(lǐng)域服務(wù)商------------ 快快網(wǎng)絡(luò)小潘QQ:712730909
上一篇
下一篇
如何優(yōu)化加密握手速度,降低延遲30%?
SSL證書的OCSP裝訂是一種優(yōu)化SSL/TLS握手過程的技術(shù),通過服務(wù)器在SSL/TLS握手時(shí)直接向客戶端發(fā)送OCSP響應(yīng),從而避免了客戶端單獨(dú)向OCSP服務(wù)器發(fā)起查詢的過程。這種方法能夠顯著降低SSL/TLS握手的延遲,提高連接速度和用戶體驗(yàn)。為了優(yōu)化加密握手速度并降低延遲30%以上,可以采取以下措施:一、啟用OCSP裝訂服務(wù)器配置:服務(wù)器需要定期從證書頒發(fā)機(jī)構(gòu)(CA)獲取OCSP響應(yīng),并將其緩存到本地。在服務(wù)器的SSL配置中啟用OCSP裝訂功能,通常需要在SSL配置文件中添加相應(yīng)的OCSP裝訂配置項(xiàng),并指定服務(wù)器緩存的OCSP響應(yīng)文件??蛻舳酥С郑捍_保客戶端(如瀏覽器)支持OCSP裝訂功能?,F(xiàn)代瀏覽器和客戶端大多已經(jīng)支持此功能,但用戶應(yīng)確保使用的是較新版本。二、優(yōu)化服務(wù)器性能硬件加速:利用硬件加速技術(shù),如SSL加速芯片,來提高SSL/TLS協(xié)議的處理速度。啟用硬件加速可以減少服務(wù)器的CPU負(fù)載,從而加快SSL/TLS握手的速度。資源分配:為服務(wù)器分配足夠的CPU和內(nèi)存資源,以確保SSL/TLS握手過程能夠順利進(jìn)行。在高并發(fā)場(chǎng)景下,可以通過負(fù)載均衡技術(shù)來分散流量,減輕單個(gè)服務(wù)器的壓力。三、優(yōu)化網(wǎng)絡(luò)配置減少網(wǎng)絡(luò)往返:OCSP裝訂通過減少客戶端與OCSP服務(wù)器之間的網(wǎng)絡(luò)往返次數(shù)來降低延遲。確保網(wǎng)絡(luò)配置能夠支持這種優(yōu)化,例如通過優(yōu)化DNS解析速度、減少網(wǎng)絡(luò)擁塞等方式來加快數(shù)據(jù)傳輸速度。使用更快速的協(xié)議:考慮使用更快速的SSL/TLS協(xié)議版本,如TLS 1.3,它相比之前的版本減少了握手次數(shù)和數(shù)據(jù)傳輸量。通過啟用TLS 1.3,可以進(jìn)一步減少SSL/TLS握手對(duì)延遲的影響。四、定期監(jiān)控與維護(hù)監(jiān)控性能:定期監(jiān)控服務(wù)器的SSL/TLS握手性能,包括延遲、成功率等指標(biāo)。通過監(jiān)控?cái)?shù)據(jù)及時(shí)發(fā)現(xiàn)潛在的問題并進(jìn)行優(yōu)化。更新證書與配置:定期更新SSL證書,確保證書的有效性和安全性。根據(jù)最新的安全標(biāo)準(zhǔn)和最佳實(shí)踐更新服務(wù)器的SSL配置。五、實(shí)際測(cè)試與驗(yàn)證測(cè)試環(huán)境:在測(cè)試環(huán)境中模擬實(shí)際的生產(chǎn)環(huán)境,對(duì)啟用OCSP裝訂后的SSL/TLS握手性能進(jìn)行測(cè)試。通過測(cè)試數(shù)據(jù)來驗(yàn)證OCSP裝訂對(duì)延遲的降低效果。持續(xù)優(yōu)化:根據(jù)測(cè)試結(jié)果進(jìn)行持續(xù)優(yōu)化,調(diào)整服務(wù)器配置、網(wǎng)絡(luò)設(shè)置等參數(shù),以達(dá)到最佳的加密握手速度和最低的延遲。通過啟用OCSP裝訂、優(yōu)化服務(wù)器性能、優(yōu)化網(wǎng)絡(luò)配置、定期監(jiān)控與維護(hù)以及實(shí)際測(cè)試與驗(yàn)證等措施,可以顯著優(yōu)化SSL證書的加密握手速度,并降低延遲30%以上。這些措施共同作用于SSL/TLS握手過程,提高了連接速度和用戶體驗(yàn)。
詳解DDOS分類以及防護(hù)方案,103.60.165.1高防服務(wù)器
大家好,現(xiàn)今互聯(lián)網(wǎng)發(fā)展無比快速,各位經(jīng)常會(huì)遭受到惡意攻擊,阻礙業(yè)務(wù)正常運(yùn)營。今天我來給大家講解一下DDOS的詳細(xì)內(nèi)容以及防護(hù)方法,DDOS大類可分為兩種:103.60.165.1高防服務(wù)器1.帶寬消耗型:消耗帶寬,在入口阻塞正常用戶。①防御方法:提升服務(wù)器(交換機(jī))入流量帶寬,單機(jī)10G,機(jī)房一般是100G。針對(duì)UPD Flood,與機(jī)房溝通是否可以限制UDP服務(wù),針對(duì)ICMP Flood,運(yùn)營商層面一般就會(huì)阻斷,禁止ping包可以。②防御方法:針對(duì)帶寬消耗型攻擊,目前主要靠靈活調(diào)度來防御。而且這種情況下,流量根本就沒有到我們的服務(wù)器,在機(jī)房交換機(jī)上一層就已經(jīng)擁塞了。這個(gè)時(shí)候就要購買對(duì)應(yīng)防護(hù)的款式進(jìn)行抗攻擊,快快網(wǎng)絡(luò)揚(yáng)州BGP清洗機(jī)房,T級(jí)防御,獨(dú)家清洗防火墻,自建天擎云防系統(tǒng),實(shí)時(shí)觀察攻擊類型。2. 資源消耗型攻擊:攻擊者利用協(xié)議的缺陷或者模擬應(yīng)用層協(xié)議,構(gòu)造惡意的攻擊報(bào)文,這種報(bào)文沒有作用但是目標(biāo)服務(wù)器又不得不處理,消耗大量系統(tǒng)資源,導(dǎo)致目標(biāo)服務(wù)器異常,影響正常應(yīng)用。比如CC攻擊等。CC攻擊可以歸為DDoS攻擊的一種。他們之間的原理都是一樣的,即發(fā)送大量的請(qǐng)求數(shù)據(jù)來導(dǎo)致服務(wù)器拒絕服務(wù),是一種連接攻擊。CC攻擊又可分為代理CC攻擊,和肉雞CC攻擊。請(qǐng)求的內(nèi)容一般為動(dòng)態(tài)資源,比如js/cgi/asp, 由于這類攻擊能模仿正常用戶請(qǐng)求,很難識(shí)別,較難防御。而且用戶放在CDN的內(nèi)容,針對(duì)這類文件一般都不會(huì)緩存,直接透?jìng)鞯皆凑尽?針對(duì)這類攻擊,只能在業(yè)務(wù)層面防護(hù),比如針對(duì)某些動(dòng)作,做限制頻率,比如某個(gè)IP,5分鐘內(nèi)只能請(qǐng)求3次,超過就返回403 防御方法:提高服務(wù)器硬件配置,定制相應(yīng)策略,可考慮快快網(wǎng)絡(luò)I9-9900K,I9-10900K等超高配服務(wù)器??炜炀W(wǎng)絡(luò)客服小賴 Q537013907--------智能云安全管理服務(wù)商-----------------快快i9,就是最好i9!快快i9,才是真正i9!103.60.165.1。
網(wǎng)站業(yè)務(wù)的大帶寬服務(wù)器怎么選
網(wǎng)站業(yè)務(wù)的大帶寬服務(wù)器怎么選?對(duì)于網(wǎng)站業(yè)務(wù)來說,選擇一款適合的大帶寬服務(wù)器非常重要。一個(gè)優(yōu)秀的大帶寬服務(wù)器可以提高網(wǎng)站的性能和用戶體驗(yàn),同時(shí)也能提高網(wǎng)站的安全性和可靠性。下面,我們將介紹選擇網(wǎng)站業(yè)務(wù)的大帶寬服務(wù)器時(shí)需要考慮的因素,并為您推薦一款優(yōu)秀的大帶寬服務(wù)器產(chǎn)品。網(wǎng)站業(yè)務(wù)的大帶寬服務(wù)器怎么選?一、帶寬速度對(duì)于網(wǎng)站業(yè)務(wù)來說,帶寬速度是一個(gè)非常重要的因素。一款優(yōu)秀的大帶寬服務(wù)器應(yīng)該提供高速、穩(wěn)定的網(wǎng)絡(luò)連接,以確保網(wǎng)站的訪問速度和穩(wěn)定性。通常來說,選擇帶寬速度在10Gbps以上的大帶寬服務(wù)器是比較理想的選擇。二、處理能力除了帶寬速度,大帶寬服務(wù)器的處理能力也是一個(gè)非常重要的因素。選擇一款高性能的大帶寬服務(wù)器可以提高網(wǎng)站的并發(fā)處理能力,從而提升用戶的訪問體驗(yàn)和網(wǎng)站的性能。三、可擴(kuò)展性對(duì)于網(wǎng)站業(yè)務(wù)來說,業(yè)務(wù)量的變化是非常常見的。因此,一款優(yōu)秀的大帶寬服務(wù)器應(yīng)該具備良好的可擴(kuò)展性,以便于應(yīng)對(duì)業(yè)務(wù)量的變化。四、安全性對(duì)于網(wǎng)站業(yè)務(wù)來說,安全性也是一個(gè)非常重要的因素。選擇一款具備完善的安全防護(hù)措施的大帶寬服務(wù)器可以保障網(wǎng)站的安全性和可靠性,避免遭受網(wǎng)絡(luò)攻擊和數(shù)據(jù)泄露等問題。網(wǎng)站業(yè)務(wù)的大帶寬服務(wù)器怎么選?總結(jié):選擇一款適合的大帶寬服務(wù)器對(duì)于網(wǎng)站業(yè)務(wù)的成功非常重要。希望本文能夠?yàn)槟谶x擇大帶寬服務(wù)器時(shí)提供一些幫助。如果您需要大帶寬服務(wù)器產(chǎn)品或其他云計(jì)算服務(wù),歡迎聯(lián)系快快網(wǎng)絡(luò)豆豆QQ177803623,我們將為您提供專業(yè)的技術(shù)支持和優(yōu)質(zhì)的服務(wù)體驗(yàn)。
查看更多文章 >報(bào)價(jià)計(jì)算
服務(wù)熱線
售后服務(wù)
今天已有1593位獲取了等保預(yù)算
產(chǎn)品含:
長河 Web應(yīng)用防火墻(WAF) 堡壘機(jī) 主機(jī)安全 SSL證書詳情咨詢等保專家
聯(lián)系人:潘成豪
13055239889