网站运营
位置:首页>> 网站运营>> 简略讲解对 Linux 服务器的四种入侵级别

简略讲解对 Linux 服务器的四种入侵级别

作者:上帝  发布时间:2009-01-19 11:42:00 

标签:简略讲解,Linux,服务器,四种,入侵级别

随着Linux企业应用的扩展,有大量的网络服务器使用Linux操作系统。Linux服务器的安全性能受到越来越多的关注,这里根据Linux服务器受到攻击的深度以级别形式列出,并提出不同的解决方案。

对Linux服务器攻击的定义是:攻击是一种旨在妨碍、损害、削弱、破坏Linux服务器安全的未授权行为。攻击的范围可以从服务拒绝直至完全危害和破坏Linux服务器。对Linux服务器攻击有许多种类,本文从攻击深度的角度说明,我们把攻击分为四级。

攻击级别一:服务拒绝攻击(DoS)

由于DoS攻击工具的泛滥,及所针对的协议层的缺陷短时无法改变的事实,DoS也就成为了流传最广、最难防范的攻击方式。

服务拒绝攻击包括分布式拒绝服务攻击、反射式分布拒绝服务攻击、DNS分布拒绝服务攻击、FTP攻击等。大多数服务拒绝攻击导致相对低级的危险,即便是那些可能导致系统重启的攻击也仅仅是暂时性的问题。这类攻击在很大程度上不同于那些想获取网络控制的攻击,一般不会对数据安全有影响,但是服务拒绝攻击会持续很长一段时间,非常难缠。

到目前为止,没有一个绝对的方法可以制止这类攻击。但这并不表明我们就应束手就擒,除了强调个人主机加强保护不被利用的重要性外,加强对服务器的管理是非常重要的一环。一定要安装验证软件和过滤功能,检验该报文的源地址的真实地址。另外对于几种服务拒绝可以采用以下措施:关闭不必要的服务、限制同时打开的Syn半连接数目、缩短Syn半连接的time out 时间、及时更新系统补丁。

攻击级别二:本地用户获取了他们非授权的文件的读写权限

本地用户是指在本地网络的任一台机器上有口令、因而在某一驱动器上有一个目录的用户。本地用户获取到了他们非授权的文件的读写权限的问题是否构成危险很大程度上要看被访问文件的关键性。任何本地用户随意访问临时文件目录(/tmp)都具有危险性,它能够潜在地铺设一条通向下一级别攻击的路径。

级别二的主要攻击方法是:黑客诱骗合法用户告知其机密信息或执行任务,有时黑客会假装网络管理人员向用户发送邮件,要求用户给他系统升级的密码。

由本地用户启动的攻击几乎都是从远程登录开始。对于Linux服务器,最好的办法是将所有shell账号放置于一个单独的机器上,也就是说,只在一台或多台分配有shell访问的服务器上接受注册。这可以使日志管理、访问控制管理、释放协议和其他潜在的安全问题管理更容易些。还应该将存放用户CGI的系统区分出来。这些机器应该隔离在特定的网络区段,也就是说,根据网络的配置情况,它们应该被路由器或网络交换机包围。其拓扑结构应该确保硬件地址欺骗也不能超出这个区段。

攻击级别三:远程用户获得特权文件的读写权限

第 * 别的攻击能做到的不只是核实特定文件是否存在,而且还能读写这些文件。造成这种情况的原因是:Linux服务器配置中出现这样一些弱点:即远程用户无需有效账号就可以在服务器上执行有限数量的命令。

密码攻击法是第 * 别中的主要攻击法,损坏密码是最常见的攻击方法。密码破解是用以描述在使用或不使用工具的情况下渗透网络、系统或资源以解锁用密码保护的资源的一个术语。用户常常忽略他们的密码,密码政策很难得到实施。黑客有多种工具可以击败技术和社会所保护的密码。主要包括:字典攻击(Dictionary attack)、混合攻击(Hybrid attack)、蛮力攻击(Brute force attack)。一旦黑客拥有了用户的密码,他就有很多用户的特权。密码猜想是指手工进入普通密码或通过编好程序的正本取得密码。一些用户选择简单的密码—如生日、纪念日和配偶名字,却并不遵循应使用字母、数字混合使用的规则。对黑客来说要猜出一串8个字生日数据不用花多长时间。

防范第 * 别的攻击的最好的防卫方法便是严格控制进入特权,即使用有效的密码。

主要包括密码应当遵循字母、数字、大小写(因为Linux对大小写是有区分)混合使用的规则。

使用象“#”或“%”或“$”这样的特殊字符也会添加复杂性。例如采用"countbak"一词,在它后面添加“#$”(countbak#$),这样您就拥有了一个相当有效的密码。

0
投稿

猜你喜欢

  • 编者按官场上,绝对的权力会导致绝对的腐败;在搜索服务市场中,利益的参与也必然会导致诚信和公益的流失。因此,一向标榜搜索结果客观公正的搜索引擎
  • 9月13日,php论坛程序phpwind 8.7正式版于当日下午4时发布。阿里巴巴旗下通用型建站软件与服务提供商phpwind官方在此前已经
  • 在几乎没有任何媒体宣传的情况下,腾讯旗下搜索引擎搜搜上线了自主搜索技术。众所周知搜搜之前的网页搜索结果是使用来自Google的技术,估计这个
  • 目录简介体系结构ESXI的优点一、什么是vSphere?二、虚拟机的好处三、为什么要使用虚拟机:四、vSphere基础物理架构五、vSphe
  • 这年头.PR值可以说是经典鸡肋(或许是我个人看法吧)在SEO火爆的07-08年.因为这玩意儿在排名中的作用微乎其微.所以在意的人也越来越少.
  • Apache 默认存放网页根目录,是在/var/www/html/下面,也就是说,默认情况下,一个服务器,只能跑一个网站。但是一台性能还算不
  • 软件霸主微软或将在操作系统市场遇到强有力的竞争者,同时其占领操作系统九成份额的市场格局也将随之改变。昨日,谷歌向所有人免费开放操作系统Chr
  • 很站长觉得网站权重就是排名,其实权重和排名还是有区别的。网站权重:网站权重说明一个网站的权威性。也可以理解为网站的知名度,就如NOKIA知名
  • 今天收到google以官方的名义发布的邮件,全文内容如下:如果您已经收到本期款项,请您忽略此邮件。尊敬的发布商:我们很抱歉的通知您,我们本期
  • 1.将基础环境搭配好,挂载dvd,配置dvd.repo,清楚缓存,关闭防火墙(两台主机都要做)查看rsync的版本2.创建stor目录,并将
  • 做网络好几年了.对中国站长(特别是那些象我一样以网络为生的站长)的生活真的是有自己的体验.我从00年开始在网络上小打小闹,到后来毕业后跟朋友
  • Web UI是从Windows 2000就开始集成的Web远程管理服务。通过该服务,网络管理员在客户端通过IE浏览器就可以对服务器的常用服务
  • 今天看我的BLOG(zishu.cn)还有以前另一个站的统计,发现和SEO相关的一点东西,写出来和大家分享一下!我的观点是“放弃无效的收录,
  • 模仿跟风,好创意一夜遍地开还记得几年前马云说的一句话“像我者死”吗?还记得一年前“百万格子”的红火吗?感受到了Web2.0的潮起潮落吗?Yo
  • 11月10日,全球领先的电子商务服务商阿里巴巴(HK1688)发布了2009年Q3财报。财报显示,阿里巴巴国际交易市场注册用户首次突破1,0
  • 现今的网络,安全越来越受到大家的重视,在构建网络安全环境时,在技术手段,管理制度等方面都逐步加强,设置防火墙,安装入侵检测系统等等。但网络安
  • 随着Internet的发展,很多机构都将自己内部的网络连接到Internet上,因而网络安全问题越来越重要。一、现有防火墙技术及其局限性为了
  • IIS500错误,是因为微软的一个BUG所造成的。下面是解决办法:主要是由于IWAM账号(在我的计算机即是IWAM_MYSERVER账号)的
  • 友情链接,刚开始是以友情和推荐的身份展示给大家的。随着商业气息的逐渐变浓以及互联网的发展,慢慢地也就演变成一种有价资源。因为交换友情链接这项
  • 其实这个也没有什么可以改的,因为以前的也能用,不过局限性太小,现在,在代码里面用一个函数来获取表单所有数据来构造URL,避免一些不必要的麻烦
手机版 网站运营 asp之家 www.aspxhome.com