咨詢電(diàn)話(huà):023-88959644    24小(xiǎo)時(shí)服務熱線:400-023-8809
NEWS CENTER ·
新聞動态
關注中技(jì)互聯 關注前沿

Linux服務器(qì)安全的防範手段有(yǒu)那(nà)四種?

發表日期:2012-10-15    文章編輯:惠兒    浏覽次數(shù):4    标簽:

  随着Linux的企業應用程序,在Linux操作(zuò)系統的使用大(dà)量的網絡服務的擴展。 Linux的服務和(hé)平的性能被越來(lái)越多(duō)的關注,這裏根據受到攻擊深度的Linux服務水(shuǐ)平上(shàng)市,并提出了不同的治療方案。

        Linux服務攻擊:攻擊的定義是旨在妨礙,損害,削弱,破壞和(hé)平的Linux服務的不正确的行(xíng)為(wèi)。範圍從服務拒絕,直至完全危害和(hé)破壞Linux的服務的攻擊。有(yǒu)許多(duō)品種的Linux服務器(qì)攻擊的攻擊分為(wèi)四個(gè)的攻擊深度的角度,從。

        攻擊等級:服務斷然拒絕攻擊(DoS)

        由于短(duǎn)期無法改變的事實,許多(duō)DoS攻擊工具和(hé)協議層的缺陷,DOS成為(wèi)最普遍,最困難的準備的攻擊。

        我斷然拒絕攻擊包括分布式的斷然拒絕服務攻擊,傳播斷然拒絕服務反射攻擊DNS傳播斷然拒絕服務攻擊,FTP攻擊。大(dà)多(duō)數(shù)的發球局斷然拒絕攻擊導緻相對較低(dī)的風險水(shuǐ)平,即使這些(xiē)攻擊可(kě)能導緻系統重新啓動隻是一個(gè)暫時(shí)的問題。不同于那(nà)些(xiē)想獲取網絡控制(zhì)的攻擊,例如攻擊大(dà)級别,一般是不和(hé)平的有(yǒu)影(yǐng)響力的數(shù)據,但(dàn),服務斷然拒絕攻擊會(huì)持續很(hěn)長一段時(shí)間(jiān),非常艱難的。

        到目前為(wèi)止,有(yǒu)沒有(yǒu)絕對的方法可(kě)以制(zhì)止這類攻擊。但(dàn)是,這并不表明(míng),我們應該等待死亡,除了強調個(gè)人(rén)主機加強維護應用程序的重要性,增強服務的管理(lǐ)是非常重要的。設備研究軟件和(hé)過濾功能,必須測試數(shù)據包的源地址的真實地址。此外,在幾種服務拒絕可(kě)以采用以下措施:不必關閉服務,為(wèi)半收斂的數(shù)量限制(zhì)同時(shí)打開(kāi)的SYN的超時(shí)時(shí)間(jiān)縮短(duǎn)SYN半收斂,更新系統補丁。

        攻擊等級:本地用戶訪問他們的非律師(shī)的文件的讀寫權限

        在任何的局域網計(jì)算(suàn)機上(shàng)的本地用戶的密碼,驅動器(qì),目錄的用戶。讀取和(hé)寫入本地用戶的權限來(lái)訪問他們的非律師(shī)的文件是否有(yǒu)危險的水(shuǐ)平取決于至關重要的文件的訪問。任何本地用戶随意訪問臨時(shí)文件目錄(/ tmp)中有(yǒu)風險,它能夠潛在地鋪設一條通(tōng)向下一級攻擊方式。

        第二階段的主要攻擊方式:黑(hēi)客伎倆合法用戶告知他們的秘密信息或執行(xíng)任務,有(yǒu)時(shí)黑(hēi)客會(huì)僞裝的網絡管理(lǐ)人(rén)員發送郵件,要求用戶的推廣自己的系統密碼。

        由本地用戶啓動的攻擊從一開(kāi)始簡單的遠程登錄。關于Linux的服務是,最好的辦法是所有(yǒu)shell賬号放置于一個(gè)單獨的機器(qì),隻分配一個(gè)或多(duō)個(gè)shell訪問的服務經受注冊。這使日志(zhì)管理(lǐ),訪問控制(zhì)管理(lǐ),釋放協議和(hé)其他潛在的和(hé)平問題管理(lǐ)更容易。存放用戶CGI的系統也應該識别它們。這些(xiē)機器(qì)應該隔離在一個(gè)特定的網絡區(qū)段,也就是說,根據網絡狀态的配置,就應該被包圍的路由器(qì)或網絡交換機。的拓撲結構應該确保硬件地址欺騙不能超過此節。

        攻擊等級3:遠程用戶獲得(de)特權文件的讀寫權限

        第三級别的攻擊不僅可(kě)以做(zuò),以驗證是否可(kě)以存在一個(gè)特定的文件,但(dàn)也對這些(xiē)文件的讀取和(hé)寫入。形成這種情況的原因是:Linux服務器(qì)配置提出了一些(xiē)弱點:即遠程用戶将能夠在有(yǒu)限數(shù)量的命令中沒有(yǒu)有(yǒu)效帳戶。

        密碼攻擊是主攻的第三層,損壞密碼是最常見的攻擊方法。密碼破解是一個(gè)術(shù)語,用于描述浸泡過的網絡,系統或資源的條件下使用或不使用工具來(lái)解開(kāi)密碼維護資源。用戶常常忽略他們的密碼,密碼政策很(hěn)難實行(xíng)。黑(hēi)客有(yǒu)多(duō)種工具可(kě)以擊敗技(jì)術(shù)和(hé)社會(huì)維護密碼。主要包括:字典攻擊(字典攻擊),混合攻擊(混合攻擊),蠻力攻擊(蠻力攻擊)。一旦黑(hēi)客擁有(yǒu)了用戶的密碼,有(yǒu)很(hěn)多(duō)的用戶權限。密碼猜測是指手工進入普通(tōng)密碼或後,原來(lái)設定的密碼。一些(xiē)用戶選擇簡單的密碼 - 如生(shēng)日,紀念日期和(hé)配偶姓名,他們不符合,應使用字母,數(shù)字混合使用的規則。對于黑(hēi)客猜出8字生(shēng)日數(shù)據的字符串有(yǒu)多(duō)長,而不必花(huā)費。

        第三級别的攻擊的準備,最好的防禦方法是嚴格控制(zhì)訪問權限,即使有(yǒu)有(yǒu)效的密碼。密碼應當遵循字母,數(shù)字,大(dà)寫和(hé)混合使用的規則(Linux的情況下,歧視(shì))。使用這樣的特殊字符,如“#”或“%”或“$”會(huì)增加複雜性。例如,使用“countbak”,添加“#$”(countbak#$),它背後,讓你(nǐ)有(yǒu)一個(gè)有(yǒu)效的密碼。

        攻擊等級:遠程用戶獲得(de)根權限

        第四攻擊級别,這些(xiē)事情不應該攻擊的攻擊,這是緻命的攻擊。說,攻擊者擁有(yǒu)Linux服務的根,超級用戶或管理(lǐ)員承諾的權利,可(kě)以讀,寫并執行(xíng)所有(yǒu)文件。換句話(huà)說,攻擊者具有(yǒu)完全控制(zhì)Linux的幫助,在任何時(shí)間(jiān),你(nǐ)可(kě)以完全關閉這個(gè)網絡以及消除。

        攻擊級别四主要攻擊的是TCP / IP連續偷竊,被動通(tōng)道(dào)聽(tīng)取和(hé)信息包攔截。 TCP / IP連續偷竊,被動通(tōng)道(dào)聽(tīng)取和(hé)信息包攔截,是進入到網絡收集重要信息的一種方式,與斷然拒絕服務攻擊,更類似于盜竊的性質,這些(xiē)方法無法比拟的陰影(yǐng)不容易被發現。的勝利為(wèi)TCP / IP攻擊能讓黑(hēi)客兩組之間(jiān)的大(dà)宗交易,有(yǒu)良好的人(rén)-the-middle攻擊,那(nà)麽黑(hēi)客将不被受害者注意的情況下控制(zhì)一個(gè)或雙方的交易。在被動竊聽(tīng),黑(hēi)客會(huì)占主導地位,取消信息,文件,會(huì)發現一切的目的,該系統通(tōng)過信道(dào)後的緻命關鍵。黑(hēi)客會(huì)尋找聯機和(hé)密碼的分離點,确認申請(qǐng)法律途徑。信息包攔截是一個(gè)活躍的聽(tīng)者程序以攔截和(hé)更改所有(yǒu)的或特别的信息的地址在目标系統約束。信息可(kě)被更改送到非法系統閱讀,然後再改回給黑(hēi)客。

        TCP / IP防盜不斷的實踐是一個(gè)網絡嗅探器(qì),請(qǐng)注意,如果您确信有(yǒu)人(rén)連接到我的網絡嗅探器(qì),能夠找到一些(xiē)停止研究工具。此工具稱為(wèi)時(shí)域反射測量裝置(時(shí)域反射儀,TDR)。 TDR停止在DD中傳播的電(diàn)磁波和(hé)變化。一個(gè)TDR收斂到網絡上(shàng),能夠檢測網絡數(shù)據設備的未授權訪問。然而,許多(duō)小(xiǎo)型和(hé)中型公司沒有(yǒu)這種價格昂貴的工具。準備嗅探器(qì)的攻擊最好的辦法:

        1,中國平安的拓撲結構。嗅探器(qì)隻能在當前網絡段停止數(shù)據采集。這意味着,網絡分割,停止更詳細的,嗅探器(qì)能夠收集的信息。

        2,會(huì)話(huà)加密。通(tōng)過嗅探的數(shù)據并不特别擔心,但(dàn)要找到一種方法,使嗅探器(qì)不認識嗅探數(shù)據。這種方法的優點是明(míng)顯的:即使攻擊者嗅探數(shù)據,這對他是沒有(yǒu)用的。

        特别注意:對攻擊的反擊措施

        攻擊之外的第二個(gè)層次上(shàng),您需要特别注意。不時(shí),他們可(kě)以提升攻擊級别,浸泡Linux的服務。在這個(gè)時(shí)候,我們可(kě)以采取的反擊措施:

        首先,備份關鍵業務數(shù)據。

        更改系統口令,通(tōng)知用戶找系統管理(lǐ)員得(de)到一個(gè)新的密碼。

        隔離網段的攻擊行(xíng)為(wèi)僅出現在一個(gè)小(xiǎo)範圍內(nèi)。

        允許行(xíng)為(wèi)繼續下去停止。如果可(kě)能的話(huà),不要急于攻擊者的系統,并為(wèi)下一步做(zuò)好準備。

        記錄所有(yǒu)行(xíng)為(wèi),收集證據。這些(xiē)證據包括:系統的注冊表文件,應用程序日志(zhì)文件日志(zhì)文件,AAA(認證,授權,會(huì)計(jì),認證,律師(shī),計(jì)費),RADIUS(遠程身份驗證撥入用戶服務)登錄,網絡單元登錄(網元日志(zhì))防火(huǒ)牆登錄基地主機IDS,基于主機的入侵檢測系統(HIDS)的東西NIDS(網絡入侵檢測系統)的東西,磁盤驅動器(qì),隐藏文件,等等。要注意搜集證據:在移動或拆卸任何設備之前拍攝的,在調查中要遵循兩人(rén)法則,在信息收集,至少(shǎo)有(yǒu)兩個(gè)人(rén),以防止篡改信息;應記錄所采取的所有(yǒu)步驟,并配置設置的任何改變,這些(xiē)記錄應當保存在一個(gè)安全的中央。檢查所有(yǒu)目錄的訪問承諾,檢測Permslist可(kě)以修改。

        停止各種嘗試(使用不同的本地網絡),以确定攻擊源。

        為(wèi)了使用法律武器(qì)打擊立功行(xíng)為(wèi),這是必要的,以保留證據,構成證據需要時(shí)間(jiān)。要做(zuò)到這一點需要耐心的攻擊的沖擊(當然,能夠開(kāi)發一些(xiē)安全的措施,以确保攻擊不損害網絡)。這種情況下,我們必須不但(dàn)要采取一些(xiē)法律手腕,但(dàn)至少(shǎo)也請(qǐng)權威平輔助,以防止這種立功。這種類型的操作(zuò)的最重要的特征是證據立功,立功地址,提供一個(gè)日志(zhì)。搜集到的證據,應停止有(yǒu)效的保管。制(zhì)造業在剛開(kāi)始的時(shí)候,兩個(gè),一個(gè)用于評估證據,另一個(gè)用于法律研究。

        阻止系統中的缺陷發現的缺陷和(hé)停止自我攻擊測試。

        網絡Ping有(yǒu)更多(duō)的不僅僅是一個(gè)技(jì)術(shù)問題,而是一個(gè)社會(huì)問題。企業的發展,應以網絡Ping的重點,如果一味地依靠技(jì)術(shù)工具,會(huì)越來(lái)越被動,發揮社會(huì)和(hé)法律方面打擊網絡功勳卓著,能力越來(lái)越有(yǒu)效的。随着中國一旦對網絡立功的司法解釋明(míng)白不幸的是,大(dà)多(duō)數(shù)企業隻注重技(jì)術(shù)方面的作(zuò)用的疏忽,法律,社會(huì)因素,這也是寫這篇文章的目的。

        斷然拒絕服務攻擊(DoS)

        DoS攻擊,拒絕服務攻擊,拒絕服務的縮寫,可(kě)不能認為(wèi)微軟的DOS操作(zuò)系統! DoS攻擊用途的機器(qì)停止服務或資源訪問,通(tōng)常服務端的資源消耗為(wèi)目的,僞造超出服務請(qǐng)求處理(lǐ)服務,形成響應阻塞正常的用戶懇求缺乏響應,完成攻擊端的數(shù)據

如沒特殊注明(míng),文章均為(wèi)中技(jì)互聯原創,轉載請(qǐng)注明(míng)來(lái)自www.zjcoo.com
上(shàng)一篇:web服務器(qì)安全設置配置-超全攻略,超詳細~ 下一篇:已經是最後一篇了
相關新聞

CopyrightZJCOO technology Co., LTD. All Rights Reserved.    

渝ICP 備11003429号

  • qq客服
  • 公衆号
  • 手機版
  • 新浪微博