linux服务器:Linux服务器的攻防技术介绍

        随着Linux企业应用扩展有大量网络服务器使用Linux操作系统Linux服务器安全性能受到越来越多关注这里根据Linux服务器受到攻击深度以级别形式列出并提出区别解决方案  

  对Linux服务器攻击定义是:攻击是种旨在妨碍、损害、削弱、破坏Linux服务器安全未授权行为攻击范围可以从服务拒绝直至完全危害和破坏Linux服务器对Linux服务器攻击有许多种类本文从攻击深度角度介绍说明我们把攻击分为 4级  

  攻击级别:服务拒绝攻击(DoS)

  由于DoS攻击工具泛滥及所针对协议层缺陷短时无法改变事实DoS也就成为了流传最广、最难防范攻击方式  

  服务拒绝攻击包括分布式拒绝服务攻击、反射式分布拒绝服务攻击、DNS分布拒绝服务攻击、FTP攻击等大多数服务拒绝攻击导致相对低级危险即便是那些可能导致系统重启攻击也仅仅是暂时性问题这类攻击在很大程度上区别于那些想获取网络控制攻击般不会对数据安全有影响但是服务拒绝攻击会持续很长段时间非常难缠  

  到目前为止没有个绝对思路方法可以制止这类攻击但这并不表明我们就应束手就擒除了强调个人主机加强保护不被利用重要性外加强对服务器管理是非常重要定要安装验证软件Software和过滤功能检验该报文源地址真实地址另外对于几种服务拒绝可以采用以下措施:关闭不必要服务、限制同时打开Syn半连接数目、缩短Syn半连接time out 时间、及时更新系统补丁  

  攻击级别 2:本地用户获取了他们非授权文件读写权限

  本地用户是指在本地网络台机器上有口令、因而在某驱动器上有个目录用户本地用户获取到了他们非授权文件读写权限问题是否构成危险很大程度上要看被访问文件关键性任何本地用户随意访问临时文件目录(/tmp)都具有危险性它能够潜在地铺设条通向下级别攻击路径  

  级别 2主要攻击思路方法是:黑客诱骗合法用户告知其机密信息或执行任务有时黑客会假装网络管理人员向用户发送邮件要求用户给他系统升级密码  

  由本地用户启动攻击几乎都是从远程登录开始对于Linux服务器最好办法是将所有shell账号放置于个单独机器上也就是说只在台或多台分配有shell访问服务器上接受注册这可以使日志管理、访问控制管理、释放协议和其他潜在安全问题管理更容易些还应该将存放用户CGI系统区分出来这些机器应该隔离在特定网络区段也就是说根据网络配置情况它们应该被路由器或网络交换机包围其拓扑结构应该确保硬件地址欺骗也不能超出这个区段  

  攻击级别 3:远程用户获得特权文件读写权限

  第 3级别攻击能做到不只是核实特定文件是否存在而且还能读写这些文件造成这种情况原因是:Linux服务器配置中出现这样些弱点:即远程用户无需有效账号就可以在服务器上执行有限数量命令  

  密码攻击法是第 3级别中主要攻击法损坏密码是最常见攻击思路方法密码破解是用以描述在使用或不使用工具情况下渗透网络、系统或资源以解锁用密码保护资源个术语用户常常忽略他们密码密码政策很难得到实施黑客有多种工具可以击败技术和社会所保护密码主要包括:字典攻击(Dictionary attack)、混合攻击(Hybrid attack)、蛮力攻击(Brute force attack)旦黑客拥有了用户密码他就有很多用户特权密码猜想是指手工进入普通密码或通过编好正本取得密码些用户选择简单密码—如生日、纪念日和配偶名字却并不遵循应使用字母、数字混合使用规则对黑客来说要猜出串8个字生日数据不用花多长时间  

  防范第 3级别攻击最好防卫思路方法便是严格控制进入特权即使用有效密码  

  ◆ 主要包括密码应当遵循字母、数字、大小写(Linux对大小写是有区分)混合使用规则  

  ◆ 使用象“#”或“%”或“$”这样特殊也会添加复杂性例如采用"countbak"在它后面添加“#$”(countbak#$)这样您就拥有了个相当有效密码  

  攻击级别 4:远程用户获得根权限

  第 4攻击级别是指那些决不应该发生事发生了这是致命攻击表示攻击者拥有Linux服务器根、超级用户或管理员许可权可以读、写并执行所有文件换句话说攻击者具有对Linux服务器全部控制权可以在任何时刻都能够完全关闭甚至毁灭此网络  

  攻击级别 4主要攻击形式是TCP/IP连续偷窃被动通道听取和信息包拦截TCP/IP连续偷窃被动通道听取和信息包拦截是为进入网络收集重要信息思路方法不像拒绝服务攻击这些思路方法有更多类似偷窃性质比较隐蔽不易被发现次成功TCP/IP攻击能让黑客阻拦两个团体的间交易提供中间人袭击良好机会然后黑客会在不被受害者注意情况下控制方或双方交易通过被动窃听黑客会操纵和登记信息把文件送达也会从目标系统上所有可通过通道找到可通过致命要害黑客会寻找联机和密码结合点认出申请合法通道信息包拦截是指在目标系统约束个活跃听者以拦截和更改所有或特别信息地址信息可被改送到非法系统阅读然后不加改变地送回给黑客  

  TCP/IP连续偷窃实际就是网络嗅探注意如果您确信有人接了嗅探器到自己网络上可以去找些进行验证工具这种工具称为时域反射计量器(Time Do ReflectometerTDR)TDR对电磁波传播和变化进行测量个TDR连接到网络上能够检测到未授权获取网络数据设备不过很多中小公司没有这种价格昂贵工具对于防范嗅探器攻击最好思路方法是:  

  1、安全拓扑结构嗅探器只能在当前网络段上进行数据捕获这就意味着将网络分段工作进行得越细嗅探器能够收集信息就越少  

  2、会话加密不用特别地担心数据被嗅探而是要想办法使得嗅探器不认识嗅探到数据这种思路方法优点是明显:即使攻击者嗅探到了数据这些数据对他也是没有用  

  特别提示:应对攻击反击措施

  对于超过第 2级别攻击您就要特别注意了它们可以不断提升攻击级别以渗透Linux服务器此时我们可以采取反击措施有:  

  ◆ 首先备份重要企业关键数据  

  ◆ 改变系统中所有口令通知用户找系统管理员得到新口令  

  ◆ 隔离该网络网段使攻击行为仅出现在个小范围内  

  ◆ 允许行为继续进行如有可能不要急于把攻击者赶出系统为下步作准备  

  ◆ 记录所有行为收集证据这些证据包括:系统登录文件、应用登录文件、AAA(Authentication、Authorization、 Accounting认证、授权、计费)登录文件RADIUS(Remote Authentication Dial-In User Service) 登录网络单元登录(Network Element Logs)、防火墙登录、HIDS(Host-base IDS基于主机入侵检测系统) 事件、NIDS(网络入侵检测系统)事件、磁盘驱动器、隐含文件等收集证据时要注意:在移动或拆卸任何设备的前都要拍照;在调查中要遵循两人法则在信息收集中要至少有两个人以防止篡改信息;应记录所采取所有步骤以及对配置设置任何改变要把这些记录保存在安全地方检查系统所有目录存取许可检测Permslist是否被修改过  

  ◆ 进行各种尝试(使用网络区别部分)以识别出攻击源  

  ◆ 为了使使用方法律武器打击犯罪行为必须保留证据而形成证据需要时间为了做到这必须忍受攻击冲击(虽然可以制定些安全措施来确保攻击不损害网络)对此情形我们不但要采取些法律手段而且还要至少请家有权威安全公司协助阻止这种犯罪这类操作最重要特点就是取得犯罪证据、并查找犯罪者地址提供所拥有日志对于所搜集到证据应进行有效地保存在开始时制作两份个用于评估证据个用于法律验证  

  ◆ 找到系统漏洞后设法堵住漏洞并进行自我攻击测试  

  网络安全已经不仅仅是技术问题而是个社会问题企业应当提高对网络安全重视如果味地只依靠技术工具那就会越来越被动;只有发挥社会和法律方面打击网络犯罪才能更加有效我国对于打击网络犯罪已经有了明确司法解释遗憾是大多数企业只重视技术环节作用而忽略法律、社会原因这也是本文写作目  

  拒绝服务攻击(DoS)

  DoS即Denial Of Service拒绝服务缩写可不能认为是微软DOS操作系统!DoS攻击即让目标机器停止提供服务或资源访问通常是以消耗服务器端资源为目标通过伪造超过服务器处理能力请求数据造成服务器响应阻塞使正常用户请求得不到应答以实现攻击目

Tags:  linux代理服务器 linuxftp服务器 linux邮件服务器 linux服务器

延伸阅读

最新评论

发表评论