网站运营
位置:首页>> 网站运营>> 分级防御 针对Linux服务器攻击防范

分级防御 针对Linux服务器攻击防范

 来源:asp之家 发布时间:2009-09-20 20:04:00 

标签:linux,服务器,攻击

随着Linux企业应用的扩展,有大量的网络服务器使用Linux操作系统。Linux服务器的安全性能受到越来越多的关注,这里根据Linux服务器受到攻击的深度以级别形式列出,并提出不同的解决方案。对Linux服务器攻击的定义是:攻击是一种旨在妨碍、损害、削弱、破坏Linux服务器安全的未授权行为。攻击的范围可以从服务拒绝直至完全危害和破坏Linux服务器。

攻击级别一:服务拒绝攻击(DDoS)

由于DDoS攻击工具的泛滥,及所针对的协议层的缺陷短时无法改变的事实,DDoS也就成为了流传最广、最难防范的攻击方式。

服务拒绝攻击包括分布式拒绝服务攻击、反射式分布拒绝服务攻击、DNS分布拒绝服务攻击、FTP攻击等。大多数服务拒绝攻击导致相对低级的危险,即便是那些可能导致系统重启的攻击也仅仅是暂时性的问题。这类攻击在很大程度上不同于那些想获取网络控制的攻击,一般不会对数据安全有影响,但是服务拒绝攻击会持续很长一段时间,非常难缠。

到目前为止,没有一个绝对的方法可以制止这类攻击。但这并不表明我们就应束手就擒,除了强调个人主机加强保护不被利用的重要性外,加强对服务器的管理是非常重要的一环。一定要安装验证软件和过滤功能,检验该报文的源地址的真实地址。另外对于几种服务拒绝可以采用以下措施:关闭不必要的服务、限制同时打开的Syn半连接数目、缩短Syn半连接的timeout时间、及时更新系统补丁。

攻击级别二:本地用户获取了他们非授权的文件的读写权限

本地用户是指在本地网络的任一台机器上有口令、因而在某一驱动器上有一个目录的用户。本地用户获取到了他们非授权的文件的读写权限的问题是否构成危险很大程度上要看被访问文件的关键性。任何本地用户随意访问临时文件目录(/tmp)都具有危险性,它能够潜在地铺设一条通向下一级别攻击的路径。

级别二的主要攻击方法是:黑客诱骗合法用户告知其机密信息或执行任务,有时黑客会假装网络管理人员向用户发送邮件,要求用户给他系统升级的密码。

由本地用户启动的攻击几乎都是从远程登录开始。对于Linux服务器,最好的办法是将所有shell账号放置于一个单独的机器上,也就是说,只在一台或多台分配有shell访问的服务器上接受注册。

这可以使日志管理、访问控制管理、释放协议和其他潜在的安全问题管理更容易些。还应该将存放用户cgI的系统区分出来。这些机器应该隔离在特定的网络区段,也就是说,根据网络的配置情况,它们应该被路由器或网络交换机包围。其拓扑结构应该确保硬件地址欺骗也不能超出这个区段。

攻击级别三:远程用户获得特权文件的读写权限

第 * 别的攻击能做到的不只是核实特定文件是否存在,而且还能读写这些文件。造成这种情况的原因是:Linux服务器配置中出现这样一些弱点:即远程用户无需有效账号就可以在服务器上执行有限数量的命令。

密码攻击法是第 * 别中的主要攻击法,损坏密码是最常见的攻击方法。密码破解是用以描述在使用或不使用工具的情况下渗透网络、系统或资源以解锁用密码保护的资源的一个术语。用户常常忽略他们的密码,密码政策很难得到实施。

黑客有多种工具可以击败技术和社会所保护的密码。主要包括:字典攻击(Dictionaryattack)、混合攻击(Hybridattack)、蛮力攻击(Bruteforceattack)。一旦黑客拥有了用户的密码,他就有很多用户的特权。密码猜想是指手工进入普通密码或通过编好程序的正本取得密码。一些用户选择简单的密码-如生日、纪念日和配偶名字,却并不遵循应使用字母、数字混合使用的规则。对黑客来说要猜出一串8个字生日数据不用花多长时间。

防范第 * 别的攻击的最好的防卫方法便是严格控制进入特权,即使用有效的密码。

主要包括密码应当遵循字母、数字、大小写(因为Linux对大小写是有区分)混合使用的规则。

使用象"#"或"%"或""countbak"一词,它后面添加"##

攻击级别四:远程用户获得根权限

第四攻击级别是指那些决不应该发生的事发生了,这是致命的攻击。表示攻击者拥有Linux服务器的根、超级用户或管理员许可权,可以读、写并执行所有文件。换句话说,攻击者具有对Linux服务器的全部控制权,可以在任何时刻都能够完全关闭甚至毁灭此网络。

攻击级别四主要攻击形式是TCP/IP连续偷窃,被动通道听取和信息包拦截。TCP/IP连续偷窃,被动通道听取和信息包拦截,是为进入网络收集重要信息的方法,不像拒绝服务攻击,这些方法有更多类似偷窃的性质,比较隐蔽不易被发现。

一次成功的TCP/IP攻击能让黑客阻拦两个团体之间的交易,提供中间人袭击的良好机会,然后黑客会在不被受害者注意的情况下控制一方或双方的交易。通过被动窃听,黑客会操纵和登记信息,把文件送达,也会从目标系统上所有可通过的通道找到可通过的致命要害。黑客会寻找联机和密码的结合点,认出申请合法的通道。

信息包拦截是指在目标系统约束一个活跃的听者程序以拦截和更改所有的或特别的信息的地址。信息可被改送到非法系统阅读,然后不加改变地送回给黑客。

TCP/IP连续偷窃实际就是网络嗅探,注意如果您确信有人接了嗅探器到自己的网络上,可以去找一些进行验证的工具。这种工具称为时域反射计量器(TimeDomainReflectometer,TDR)。TDR对电磁波的传播和变化进行测量。将一个TDR连接到网络上,能够检测到未授权的获取网络数据的设备。不过很多中小公司没有这种价格昂贵的工具。

0
投稿

猜你喜欢

  • 本文假定读者已经理解双机互备的HA方案的基本概念。1. 双机互备HA方案的基本步骤建立一个双机互备方案的基本步骤是:1. 确定基本参数(如I
  • 据OpenSUSE官方发布的消息称,lizardsource.cn成为中国大陆内OpenSuSE最大镜像服务器。目前,国内也有大大小小几个O
  • 网上随处可见的攻击软件,攻击者不需要对网络协议的深厚理解基础,即可完成诸如更换web网站主页,到取管理员密码,破坏整个网站数据等等攻击。而这
  • 站点运营推广类的文章百度下可以搜索到36万条之多。站长对此类话题的关注程度可见一斑。许多中小站长面对一个新上线的站点并不知如何良好的运营和广
  • FTP(File Transfer Protocol)是文件传输协议的简称。FTP的作用正如其名所示:FTP的主要作用,就是让用户连接上一个
  • Super Screenshot ,一款简便、实用的在线网站截图工具。输入网站地址即可截取整页图片,并可以根据需要设置不同的显示及下载参数。
  • 对于Exchange服务器的备份可以分成两个主要的目标。首先是对整个系统数据的备份。这一工作包括了对Windows操作系统的核心数据、服务器
  • Godaddy主机用户假如想更改与其主机帐户有关的默认域名,可以按照如下步骤进行操作:注: 此过程仅适用于付费主机帐户,不适用于免费主机帐户
  • 我们都知道windows2003 + IIS6.0下,如果目录结构中有xxx.asp这样的目录,那么所有这个目录下的文件不管扩展名为什么,都
  • 反向链接,也叫做外部链接,也就是大家常说的外链。网站的结构当中,强壮的外链结构可以提高网站权重,很多朋友追求的PR值,反链分值占有很大的比重
  • Cookie会话跟踪除了上面提到的安全缺陷外,还存在如下缺点:(1)并不是每个浏览器都支持cookie,有些用户为了防止泄露隐私以及从安全性
  • 之前报道中苹果Mac OS X 10.6.2 Beta版系统无法在基于Intel Atom的PC平台上安装使用,让大家对Mac OS X是否
  • 最近经常发现很多业内群里都有人在招聘网站编辑,昨天下午,腾讯科技频道的一个头头也在群里吵着招编辑,再看一些招聘网站,大部分网站都在招聘网站编
  • SimpleServer:WWW——一款设置简单的Windows平台基础服务器。AnalogX公司的SimpleServer:WWW服务器可
  • 对于每一个站长而言,最关键的某过于搜索引擎能够正常收录,一旦网站不能正常收录一切都是痴心妄想。为什么会出现收录困难?这是因为搜索引擎机器人是
  • 北京时间11月21日消息,据国外媒体报道,谷歌联合创始人塞吉·布林(Sergey Brin)表示,谷歌的两大操作系统A
  • 这本小册子薄得让人有点为难,但是这已经有了足够的信息量让所有人来重新审视一个产业,没错,从今天开始,SEM 这个产业可以划分为「之前」和「以
  • 一、PyTorch简介  PyTorch是一个开源的Python机器学习库,基于Torch,用于自然语言
  • 在vmware下安装完一台centos8服务后再进行复制后出现如下问题拷贝前的源centos与拷贝后的centos服务都没有了IP,需要重新
  • 让你的站点更易导航一个网站的导航有助于用户更快地找到他们想要的内容。它也可以帮助搜索引擎明白站长对网站内容的权重划分。虽然Google搜索结
手机版 网站运营 asp之家 www.aspxhome.com