随着Linux企业应用
![](/icons/60234de.gif)
扩展
![](/icons/60234dou.gif)
有大量
![](/icons/60234de.gif)
网络服务器使用Linux操作系统
![](/icons/60234dou2.gif)
Linux服务器
![](/icons/60234de.gif)
安全性能受到越来越多
![](/icons/60234de.gif)
关注
![](/icons/60234dou.gif)
这里根据Linux服务器受到攻击
![](/icons/60234de.gif)
深度以级别形式列出
![](/icons/60234dou.gif)
并提出区别
![](/icons/60234de.gif)
解决方案
对Linux服务器攻击
![](/icons/60234de.gif)
定义是:攻击是
![](/icons/60234yi.gif)
种旨在妨碍、损害、削弱、破坏Linux服务器安全
![](/icons/60234de.gif)
未授权行为
![](/icons/60234dou2.gif)
攻击
![](/icons/60234de.gif)
范围可以从服务拒绝直至完全危害和破坏Linux服务器
![](/icons/60234dou2.gif)
对Linux服务器攻击有许多种类
![](/icons/60234dou.gif)
本文从攻击深度
![](/icons/60234de.gif)
角度介绍说明
![](/icons/60234dou.gif)
我们把攻击分为 4级
攻击级别
:服务拒绝攻击(DoS)
由于DoS攻击工具
![](/icons/60234de.gif)
泛滥
![](/icons/60234dou.gif)
及所针对
![](/icons/60234de.gif)
协议层
![](/icons/60234de.gif)
缺陷短时无法改变
![](/icons/60234de.gif)
事实
![](/icons/60234dou.gif)
DoS也就成为了流传最广、最难防范
![](/icons/60234de.gif)
攻击方式
服务拒绝攻击包括分布式拒绝服务攻击、反射式分布拒绝服务攻击、DNS分布拒绝服务攻击、FTP攻击等
![](/icons/60234dou2.gif)
大多数服务拒绝攻击导致相对低级
![](/icons/60234de.gif)
危险
![](/icons/60234dou.gif)
即便是那些可能导致系统重启
![](/icons/60234de.gif)
攻击也仅仅是暂时性
![](/icons/60234de.gif)
问题
![](/icons/60234dou2.gif)
这类攻击在很大程度上区别于那些想获取网络控制
![](/icons/60234de.gif)
攻击
![](/icons/60234dou.gif)
![](/icons/60234yi.gif)
般不会对数据安全有影响
![](/icons/60234dou.gif)
但是服务拒绝攻击会持续很长
![](/icons/60234yi.gif)
段时间
![](/icons/60234dou.gif)
非常难缠
到目前为止
![](/icons/60234dou.gif)
没有
![](/icons/60234yi.gif)
个绝对
![](/icons/60234de.gif)
思路方法可以制止这类攻击
![](/icons/60234dou2.gif)
但这并不表明我们就应束手就擒
![](/icons/60234dou.gif)
除了强调个人主机加强保护不被利用
![](/icons/60234de.gif)
重要性外
![](/icons/60234dou.gif)
加强对服务器
![](/icons/60234de.gif)
管理是非常重要
![](/icons/60234de.gif)
![](/icons/60234yi.gif)
环
![](/icons/60234dou2.gif)
![](/icons/60234yi.gif)
定要安装验证软件Software和过滤功能
![](/icons/60234dou.gif)
检验该报文
![](/icons/60234de.gif)
源地址
![](/icons/60234de.gif)
真实地址
![](/icons/60234dou2.gif)
另外对于几种服务拒绝可以采用以下措施:关闭不必要
![](/icons/60234de.gif)
服务、限制同时打开
![](/icons/60234de.gif)
Syn半连接数目、缩短Syn半连接
![](/icons/60234de.gif)
time out 时间、及时更新系统补丁
攻击级别 2:本地用户获取了他们非授权
文件
读写权限
本地用户是指在本地网络
![](/icons/60234de.gif)
任
![](/icons/60234yi.gif)
台机器上有口令、因而在某
![](/icons/60234yi.gif)
驱动器上有
![](/icons/60234yi.gif)
个目录
![](/icons/60234de.gif)
用户
![](/icons/60234dou2.gif)
本地用户获取到了他们非授权
![](/icons/60234de.gif)
文件
![](/icons/60234de.gif)
读写权限
![](/icons/60234de.gif)
问题是否构成危险很大程度上要看被访问文件
![](/icons/60234de.gif)
关键性
![](/icons/60234dou2.gif)
任何本地用户随意访问临时文件目录(/tmp)都具有危险性
![](/icons/60234dou.gif)
它能够潜在地铺设
![](/icons/60234yi.gif)
条通向下
![](/icons/60234yi.gif)
级别攻击
![](/icons/60234de.gif)
路径
级别 2
![](/icons/60234de.gif)
主要攻击思路方法是:黑客诱骗合法用户告知其机密信息或执行任务
![](/icons/60234dou.gif)
有时黑客会假装网络管理人员向用户发送邮件
![](/icons/60234dou.gif)
要求用户给他系统升级
![](/icons/60234de.gif)
密码
由本地用户启动
![](/icons/60234de.gif)
攻击几乎都是从远程登录开始
![](/icons/60234dou2.gif)
对于Linux服务器
![](/icons/60234dou.gif)
最好
![](/icons/60234de.gif)
办法是将所有shell账号放置于
![](/icons/60234yi.gif)
个单独
![](/icons/60234de.gif)
机器上
![](/icons/60234dou.gif)
也就是说
![](/icons/60234dou.gif)
只在
![](/icons/60234yi.gif)
台或多台分配有shell访问
![](/icons/60234de.gif)
服务器上接受注册
![](/icons/60234dou2.gif)
这可以使日志管理、访问控制管理、释放协议和其他潜在
![](/icons/60234de.gif)
安全问题管理更容易些
![](/icons/60234dou2.gif)
还应该将存放用户CGI
![](/icons/60234de.gif)
系统区分出来
![](/icons/60234dou2.gif)
这些机器应该隔离在特定
![](/icons/60234de.gif)
网络区段
![](/icons/60234dou.gif)
也就是说
![](/icons/60234dou.gif)
根据网络
![](/icons/60234de.gif)
配置情况
![](/icons/60234dou.gif)
它们应该被路由器或网络交换机包围
![](/icons/60234dou2.gif)
其拓扑结构应该确保硬件地址欺骗也不能超出这个区段
攻击级别 3:远程用户获得特权文件
读写权限
第 3级别
![](/icons/60234de.gif)
攻击能做到
![](/icons/60234de.gif)
不只是核实特定文件是否存在
![](/icons/60234dou.gif)
而且还能读写这些文件
![](/icons/60234dou2.gif)
造成这种情况
![](/icons/60234de.gif)
原因是:Linux服务器配置中出现这样
![](/icons/60234yi.gif)
些弱点:即远程用户无需有效账号就可以在服务器上执行有限数量
![](/icons/60234de.gif)
命令
密码攻击法是第 3级别中
![](/icons/60234de.gif)
主要攻击法
![](/icons/60234dou.gif)
损坏密码是最常见
![](/icons/60234de.gif)
攻击思路方法
![](/icons/60234dou2.gif)
密码破解是用以描述在使用或不使用工具
![](/icons/60234de.gif)
情况下渗透网络、系统或资源以解锁用密码保护
![](/icons/60234de.gif)
资源
![](/icons/60234de.gif)
![](/icons/60234yi.gif)
个术语
![](/icons/60234dou2.gif)
用户常常忽略他们
![](/icons/60234de.gif)
密码
![](/icons/60234dou.gif)
密码政策很难得到实施
![](/icons/60234dou2.gif)
黑客有多种工具可以击败技术和社会所保护
![](/icons/60234de.gif)
密码
![](/icons/60234dou2.gif)
主要包括:字典攻击(Dictionary attack)、混合攻击(Hybrid attack)、蛮力攻击(Brute force attack)
![](/icons/60234dou2.gif)
![](/icons/60234yi.gif)
旦黑客拥有了用户
![](/icons/60234de.gif)
密码
![](/icons/60234dou.gif)
他就有很多用户
![](/icons/60234de.gif)
特权
![](/icons/60234dou2.gif)
密码猜想是指手工进入普通密码或通过编好
![](/icons/60234chengxu.gif)
![](/icons/60234de.gif)
正本取得密码
![](/icons/60234dou2.gif)
![](/icons/60234yi.gif)
些用户选择简单
![](/icons/60234de.gif)
密码—如生日、纪念日和配偶名字
![](/icons/60234dou.gif)
却并不遵循应使用字母、数字混合使用
![](/icons/60234de.gif)
规则
![](/icons/60234dou2.gif)
对黑客来说要猜出
![](/icons/60234yi.gif)
串8个字生日数据不用花多长时间
防范第 3级别
![](/icons/60234de.gif)
攻击
![](/icons/60234de.gif)
最好
![](/icons/60234de.gif)
防卫思路方法便是严格控制进入特权
![](/icons/60234dou.gif)
即使用有效
![](/icons/60234de.gif)
密码
◆ 主要包括密码应当遵循字母、数字、大小写(
![](/icons/60234yinwei.gif)
Linux对大小写是有区分)混合使用
![](/icons/60234de.gif)
规则
◆ 使用象“#”或“%”或“$”这样
![](/icons/60234de.gif)
特殊
![](/icons/60234zifu.gif)
也会添加复杂性
![](/icons/60234dou2.gif)
例如采用"countbak"
![](/icons/60234yi.gif)
词
![](/icons/60234dou.gif)
在它后面添加“#$”(countbak#$)
![](/icons/60234dou.gif)
这样您就拥有了
![](/icons/60234yi.gif)
个相当有效
![](/icons/60234de.gif)
密码
攻击级别 4:远程用户获得根权限
第 4攻击级别是指那些决不应该发生
![](/icons/60234de.gif)
事发生了
![](/icons/60234dou.gif)
这是致命
![](/icons/60234de.gif)
攻击
![](/icons/60234dou2.gif)
表示攻击者拥有Linux服务器
![](/icons/60234de.gif)
根、超级用户或管理员许可权
![](/icons/60234dou.gif)
可以读、写并执行所有文件
![](/icons/60234dou2.gif)
换句话说
![](/icons/60234dou.gif)
攻击者具有对Linux服务器
![](/icons/60234de.gif)
全部控制权
![](/icons/60234dou.gif)
可以在任何时刻都能够完全关闭甚至毁灭此网络
攻击级别 4主要攻击形式是TCP/IP连续偷窃
![](/icons/60234dou.gif)
被动通道听取和信息包拦截
![](/icons/60234dou2.gif)
TCP/IP连续偷窃
![](/icons/60234dou.gif)
被动通道听取和信息包拦截
![](/icons/60234dou.gif)
是为进入网络收集重要信息
![](/icons/60234de.gif)
思路方法
![](/icons/60234dou.gif)
不像拒绝服务攻击
![](/icons/60234dou.gif)
这些思路方法有更多类似偷窃
![](/icons/60234de.gif)
性质
![](/icons/60234dou.gif)
比较隐蔽不易被发现
![](/icons/60234dou2.gif)
![](/icons/60234yi.gif)
次成功
![](/icons/60234de.gif)
TCP/IP攻击能让黑客阻拦两个团体的间
![](/icons/60234de.gif)
交易
![](/icons/60234dou.gif)
提供中间人袭击
![](/icons/60234de.gif)
良好机会
![](/icons/60234dou.gif)
然后黑客会在不被受害者注意
![](/icons/60234de.gif)
情况下控制
![](/icons/60234yi.gif)
方或双方
![](/icons/60234de.gif)
交易
![](/icons/60234dou2.gif)
通过被动窃听
![](/icons/60234dou.gif)
黑客会操纵和登记信息
![](/icons/60234dou.gif)
把文件送达
![](/icons/60234dou.gif)
也会从目标系统上所有可通过
![](/icons/60234de.gif)
通道找到可通过
![](/icons/60234de.gif)
致命要害
![](/icons/60234dou2.gif)
黑客会寻找联机和密码
![](/icons/60234de.gif)
结合点
![](/icons/60234dou.gif)
认出申请合法
![](/icons/60234de.gif)
通道
![](/icons/60234dou2.gif)
信息包拦截是指在目标系统约束
![](/icons/60234yi.gif)
个活跃
![](/icons/60234de.gif)
听者
![](/icons/60234chengxu.gif)
以拦截和更改所有
![](/icons/60234de.gif)
或特别
![](/icons/60234de.gif)
信息
![](/icons/60234de.gif)
地址
![](/icons/60234dou2.gif)
信息可被改送到非法系统阅读
![](/icons/60234dou.gif)
然后不加改变地送回给黑客
TCP/IP连续偷窃实际就是网络嗅探
![](/icons/60234dou.gif)
注意如果您确信有人接了嗅探器到自己
![](/icons/60234de.gif)
网络上
![](/icons/60234dou.gif)
可以去找
![](/icons/60234yi.gif)
些进行验证
![](/icons/60234de.gif)
工具
![](/icons/60234dou2.gif)
这种工具称为时域反射计量器(Time Do
![](/icons/60234main.gif)
Reflectometer
![](/icons/60234dou.gif)
TDR)
![](/icons/60234dou2.gif)
TDR对电磁波
![](/icons/60234de.gif)
传播和变化进行测量
![](/icons/60234dou2.gif)
将
![](/icons/60234yi.gif)
个TDR连接到网络上
![](/icons/60234dou.gif)
能够检测到未授权
![](/icons/60234de.gif)
获取网络数据
![](/icons/60234de.gif)
设备
![](/icons/60234dou2.gif)
不过很多中小公司没有这种价格昂贵
![](/icons/60234de.gif)
工具
![](/icons/60234dou2.gif)
对于防范嗅探器
![](/icons/60234de.gif)
攻击最好
![](/icons/60234de.gif)
思路方法是:
1、安全
![](/icons/60234de.gif)
拓扑结构
![](/icons/60234dou2.gif)
嗅探器只能在当前网络段上进行数据捕获
![](/icons/60234dou2.gif)
这就意味着
![](/icons/60234dou.gif)
将网络分段工作进行得越细
![](/icons/60234dou.gif)
嗅探器能够收集
![](/icons/60234de.gif)
信息就越少
2、会话加密
![](/icons/60234dou2.gif)
不用特别地担心数据被嗅探
![](/icons/60234dou.gif)
而是要想办法使得嗅探器不认识嗅探到
![](/icons/60234de.gif)
数据
![](/icons/60234dou2.gif)
这种思路方法
![](/icons/60234de.gif)
优点是明显
![](/icons/60234de.gif)
:即使攻击者嗅探到了数据
![](/icons/60234dou.gif)
这些数据对他也是没有用
![](/icons/60234de.gif)
特别提示:应对攻击
反击措施
对于超过第 2级别
![](/icons/60234de.gif)
攻击您就要特别注意了
![](/icons/60234dou2.gif)
![](/icons/60234yinwei.gif)
它们可以不断
![](/icons/60234de.gif)
提升攻击级别
![](/icons/60234dou.gif)
以渗透Linux服务器
![](/icons/60234dou2.gif)
此时
![](/icons/60234dou.gif)
我们可以采取
![](/icons/60234de.gif)
反击措施有:
◆ 首先备份重要
![](/icons/60234de.gif)
企业关键数据
◆ 改变系统中所有口令
![](/icons/60234dou.gif)
通知用户找系统管理员得到新口令
◆ 隔离该网络网段使攻击行为仅出现在
![](/icons/60234yi.gif)
个小范围内
◆ 允许行为继续进行
![](/icons/60234dou2.gif)
如有可能
![](/icons/60234dou.gif)
不要急于把攻击者赶出系统
![](/icons/60234dou.gif)
为下
![](/icons/60234yi.gif)
步作准备
◆ 记录所有行为
![](/icons/60234dou.gif)
收集证据
![](/icons/60234dou2.gif)
这些证据包括:系统登录文件、应用登录文件、AAA(Authentication、Authorization、 Accounting
![](/icons/60234dou.gif)
认证、授权、计费)登录文件
![](/icons/60234dou.gif)
RADIUS(Remote Authentication Dial-In User Service) 登录
![](/icons/60234dou.gif)
网络单元登录(Network Element Logs)、防火墙登录、HIDS(Host-base IDS
![](/icons/60234dou.gif)
基于主机
![](/icons/60234de.gif)
入侵检测系统) 事件、NIDS(网络入侵检测系统)事件、磁盘驱动器、隐含文件等
![](/icons/60234dou2.gif)
收集证据时要注意:在移动或拆卸任何设备的前都要拍照;在调查中要遵循两人法则
![](/icons/60234dou.gif)
在信息收集中要至少有两个人
![](/icons/60234dou.gif)
以防止篡改信息;应记录所采取
![](/icons/60234de.gif)
所有步骤以及对配置设置
![](/icons/60234de.gif)
任何改变
![](/icons/60234dou.gif)
要把这些记录保存在安全
![](/icons/60234de.gif)
地方
![](/icons/60234dou2.gif)
检查系统所有目录
![](/icons/60234de.gif)
存取许可
![](/icons/60234dou.gif)
检测Permslist是否被修改过
◆ 进行各种尝试(使用网络
![](/icons/60234de.gif)
区别部分)以识别出攻击源
◆ 为了使使用方法律武器打击犯罪行为
![](/icons/60234dou.gif)
必须保留证据
![](/icons/60234dou.gif)
而形成证据需要时间
![](/icons/60234dou2.gif)
为了做到这
![](/icons/60234yi.gif)
点
![](/icons/60234dou.gif)
必须忍受攻击
![](/icons/60234de.gif)
冲击(虽然可以制定
![](/icons/60234yi.gif)
些安全措施来确保攻击不损害网络)
![](/icons/60234dou2.gif)
对此情形
![](/icons/60234dou.gif)
我们不但要采取
![](/icons/60234yi.gif)
些法律手段
![](/icons/60234dou.gif)
而且还要至少请
![](/icons/60234yi.gif)
家有权威
![](/icons/60234de.gif)
安全公司协助阻止这种犯罪
![](/icons/60234dou2.gif)
这类操作
![](/icons/60234de.gif)
最重要特点就是取得犯罪
![](/icons/60234de.gif)
证据、并查找犯罪者
![](/icons/60234de.gif)
地址
![](/icons/60234dou.gif)
提供所拥有
![](/icons/60234de.gif)
日志
![](/icons/60234dou2.gif)
对于所搜集到
![](/icons/60234de.gif)
证据
![](/icons/60234dou.gif)
应进行有效地保存
![](/icons/60234dou2.gif)
在开始时制作两份
![](/icons/60234dou.gif)
![](/icons/60234yi.gif)
个用于评估证据
![](/icons/60234dou.gif)
另
![](/icons/60234yi.gif)
个用于法律验证
◆ 找到系统漏洞后设法堵住漏洞
![](/icons/60234dou.gif)
并进行自我攻击测试
网络安全已经不仅仅是技术问题
![](/icons/60234dou.gif)
而是
![](/icons/60234yi.gif)
个社会问题
![](/icons/60234dou2.gif)
企业应当提高对网络安全重视
![](/icons/60234dou.gif)
如果
![](/icons/60234yi.gif)
味地只依靠技术工具
![](/icons/60234dou.gif)
那就会越来越被动;只有发挥社会和法律方面打击网络犯罪
![](/icons/60234dou.gif)
才能更加有效
![](/icons/60234dou2.gif)
我国对于打击网络犯罪已经有了明确
![](/icons/60234de.gif)
司法解释
![](/icons/60234dou.gif)
遗憾
![](/icons/60234de.gif)
是大多数企业只重视技术环节
![](/icons/60234de.gif)
作用而忽略法律、社会原因
![](/icons/60234dou.gif)
这也是本文
![](/icons/60234de.gif)
写作目
![](/icons/60234de.gif)
拒绝服务攻击(DoS)
DoS即Denial Of Service
![](/icons/60234dou.gif)
拒绝服务
![](/icons/60234de.gif)
缩写
![](/icons/60234dou.gif)
可不能认为是微软
![](/icons/60234de.gif)
DOS操作系统!DoS攻击即让目标机器停止提供服务或资源访问
![](/icons/60234dou.gif)
通常是以消耗服务器端资源为目标
![](/icons/60234dou.gif)
通过伪造超过服务器处理能力
![](/icons/60234de.gif)
请求数据造成服务器响应阻塞
![](/icons/60234dou.gif)
使正常
![](/icons/60234de.gif)
用户请求得不到应答
![](/icons/60234dou.gif)
以实现攻击目
![](/icons/60234de.gif)
延伸阅读
最新评论