分級防禦 針(zhēn)對Linux服務器攻擊防範
隨(suí)著Linux企業應用的擴展,有大量的網絡(luò)服(fú)務器使用Linux操(cāo)作係統。Linux服務器的安全(quán)性能受到(dào)越(yuè)來(lái)越多(duō)的關注,這裏根(gēn)據Linux服務(wù)器(qì)受到攻擊的(de)深度以級別形式列出,並提出不同的解決(jué)方案。對(duì)Linux服務器攻擊的定義(yì)是:攻(gōng)擊是一種旨在妨礙、損(sǔn)害、削弱、破壞Linux服務(wù)器安全(quán)的未授權行為。攻擊的範圍可以從服務拒(jù)絕直至完全(quán)危(wēi)害和破壞Linux服務器。
攻擊級別一:服(fú)務(wù)拒(jù)絕攻擊(DoS)
由於DoS攻擊工具的泛濫,及(jí)所針(zhēn)對(duì)的協議層(céng)的缺陷短時無(wú)法(fǎ)改變的事實,DoS也(yě)就成為了(le)流傳最廣、最難(nán)防範的攻擊方(fāng)式。
服(fú)務拒絕攻(gōng)擊包括分布式(shì)拒(jù)絕(jué)服務攻擊、反射(shè)式分布拒絕服務攻擊、DNS分布(bù)拒(jù)絕服務攻(gōng)擊(jī)、FTP攻擊等。大多數服務拒絕攻擊導致相對(duì)低級的危險,即便是(shì)那些可能導致係(xì)統重啟(qǐ)的(de)攻擊(jī)也(yě)僅僅是暫時性的問(wèn)題。這類攻擊在(zài)很大程度上不同(tóng)於那些想獲取網絡控製的攻擊,一般不會(huì)對(duì)數(shù)據安(ān)全有影響,但是服務拒(jù)絕攻擊會持續很長(zhǎng)一段時間(jiān),非常(cháng)難纏。
到目前為止(zhǐ),沒有一個絕對(duì)的(de)方(fāng)法(fǎ)可以製止這類攻擊。但這並(bìng)不表明(míng)我們就應(yīng)束手就擒(qín),除了強調(diào)個人主機加(jiā)強保護不被(bèi)利用的重要性外(wài),加強對服務器的管理是非常重要(yào)的一環。一定要安裝驗證軟件和過濾功(gōng)能,檢驗該(gāi)報文的源(yuán)地址的真(zhēn)實地址。另外對於幾種服務拒絕可以(yǐ)采用以下措施:關閉不必要(yào)的服務、限製(zhì)同時打開(kāi)的Syn半連接(jiē)數目、縮短Syn半連接的timeout時間、及時更新係(xì)統補丁。
攻擊級別二(èr):本(běn)地用戶獲取了他(tā)們非授權的文件的讀寫權限(xiàn)
本(běn)地用戶是指在本地(dì)網絡的任一台機器上有口令、因而在某一驅動器上有一個(gè)目錄的用戶(hù)。本(běn)地用戶(hù)獲取到了他(tā)們非授權的文件(jiàn)的(de)讀寫權限的問題是(shì)否構成危險(xiǎn)很(hěn)大(dà)程度上要看被訪問文件的關鍵性(xìng)。任何(hé)本地用戶隨意訪(fǎng)問臨時文(wén)件目錄(/tmp)都具有危險性,它能(néng)夠潛在地鋪設一條通向下一級別(bié)攻擊的路徑。
級別二(èr)的主要攻擊方法是:黑客誘騙合法用戶告(gào)知(zhī)其機密(mì)信息或執(zhí)行任務,有時黑客會假裝網絡管理人員向用戶發送郵件,要求用(yòng)戶給他係統升(shēng)級的密碼。
由本地(dì)用(yòng)戶啟動的攻擊幾(jǐ)乎都是(shì)從遠(yuǎn)程(chéng)登錄開始(shǐ)。對於(yú)Linux服務器,最好的辦法是將所有shell賬號放置於一個(gè)單獨的機器上,也就是說(shuō),隻(zhī)在一(yī)台或多台分(fèn)配有shell訪問(wèn)的服務器上接受注冊。
這可以使日誌管理、訪問控製管理、釋放(fàng)協議(yì)和其(qí)他潛在(zài)的安全問(wèn)題(tí)管理更容易些。還應該將存放用戶(hù)cgI的係統區(qū)分出來。這些機器應(yīng)該隔離在特定的網絡區段(duàn),也就是說(shuō),根據網絡的配置情況,它們應該被路由器(qì)或(huò)網絡交(jiāo)換機包(bāo)圍。其拓撲結構應該確保硬(yìng)件地址欺騙也(yě)不能(néng)超出這個區段。
攻擊級別三(sān):遠(yuǎn)程用戶獲得特權(quán)文件的讀寫權限
第三(sān)級別(bié)的(de)攻(gōng)擊能做到的不(bú)隻是核實(shí)特定文件是否存在,而且還能讀寫這些(xiē)文件。造(zào)成這種情況的(de)原因是:Linux服務器配(pèi)置中出現這樣一(yī)些弱點:即遠程(chéng)用戶無需有效賬號就(jiù)可以在服(fú)務(wù)器上執行(háng)有限數量的命令。
密碼攻(gōng)擊法是第(dì)三級(jí)別中的主要攻擊(jī)法,損壞密(mì)碼是最常見的攻擊方法(fǎ)。密碼破解是(shì)用以描述在使(shǐ)用或(huò)不使用工具的情(qíng)況(kuàng)下(xià)滲透網(wǎng)絡、係統或資源以(yǐ)解鎖用密(mì)碼(mǎ)保護的資源的一個術語。用(yòng)戶常常忽略他們的(de)密(mì)碼,密碼政策很難得到實(shí)施。
黑客(kè)有多種工(gōng)具可以擊(jī)敗技術和(hé)社會所保護的密碼。主要包(bāo)括:字典攻擊(Dictionaryattack)、混合(hé)攻擊(jī)(Hybridattack)、蠻力攻擊(jī)(Bruteforceattack)。一(yī)旦(dàn)黑客擁(yōng)有(yǒu)了用戶的密碼,他(tā)就有很多用戶(hù)的特(tè)權(quán)。密碼(mǎ)猜想是指手工進入普通密碼或通過編好程序的正本取(qǔ)得密碼(mǎ)。一些用戶選擇簡單的密碼-如生日、紀念日(rì)和配偶(ǒu)名(míng)字,卻並不遵循應(yīng)使用字母、數(shù)字混合(hé)使用的規則。對(duì)黑客來說要猜出一(yī)串8個字(zì)生日數(shù)據不(bú)用花多長(zhǎng)時間。
防範(fàn)第三級別(bié)的攻擊的最好的防衛方法便是嚴格控製進入(rù)特權,即使(shǐ)用有效的密碼。
主要包括密碼應(yīng)當遵循(xún)字母、數字、大(dà)小寫(因為Linux對大小寫是有區分(fèn))混合使用的規則。
使用象"#"或"%"或""countbak"一(yī)詞,它後麵添加"##
攻擊級別四:遠(yuǎn)程(chéng)用戶獲得根權限
第四攻擊級別是指那(nà)些決不應該發生的事發(fā)生了,這是致命的攻擊。表示(shì)攻擊者擁有Linux服務器的(de)根、超級(jí)用戶或管理員許可權,可(kě)以讀、寫並執行(háng)所有文件(jiàn)。換(huàn)句話說,攻擊(jī)者(zhě)具有對Linux服務器的全(quán)部控製權,可以在任(rèn)何時刻都能夠完(wán)全關閉甚至毀滅(miè)此網(wǎng)絡。
攻擊級(jí)別(bié)四主要(yào)攻擊形式是TCP/IP連續偷竊,被動通道聽(tīng)取和信息包攔截。TCP/IP連續(xù)偷竊,被動通道聽(tīng)取和信息包攔截,是為進入網絡收集重要信息的方(fāng)法,不像拒(jù)絕服務(wù)攻擊,這些方法有更(gèng)多類似(sì)偷(tōu)竊的(de)性質,比較隱蔽不易被發現。
一次成功的TCP/IP攻擊能讓(ràng)黑客阻(zǔ)攔(lán)兩個團體之間的(de)交(jiāo)易(yì),提供中(zhōng)間人襲擊的良好機會,然(rán)後(hòu)黑客會在(zài)不被(bèi)受害(hài)者注意的情況下控製一方或雙方的交易。通(tōng)過被動竊聽,黑客會(huì)操縱和登(dēng)記信息,把文件送達,也會從目(mù)標係統上所有可(kě)通過的通道找到(dào)可(kě)通(tōng)過的致命要害。黑客會尋找聯機和密碼的結合點,認出申請合法的通道。
信(xìn)息包(bāo)攔截是指在(zài)目標係統約束一個(gè)活躍的聽(tīng)者程序以攔截和更改所有的或特別的(de)信息的地址。信息(xī)可被改送到非(fēi)法係統(tǒng)閱讀(dú),然後不加改(gǎi)變地送回給(gěi)黑客。
TCP/IP連(lián)續偷竊實際就是網絡(luò)嗅探,注意如果您確信有人接了嗅探(tàn)器到自己的網(wǎng)絡上(shàng),可以去找一些進(jìn)行驗證的工具。這種工具稱為時(shí)域反(fǎn)射計量器(TimeDomainReflectometer,TDR)。TDR對電磁波(bō)的(de)傳播和變化進行測量。將一個TDR連接到網絡上,能(néng)夠(gòu)檢測到未授權的獲(huò)取網絡數據(jù)的設備(bèi)。不過很多(duō)中小公司沒有這種價格昂貴的工具。
對於防範嗅探器的攻擊最好(hǎo)的方法是:
1、安(ān)全的(de)拓撲結(jié)構。嗅探器隻能在當前網絡(luò)段上(shàng)進(jìn)行數據捕(bǔ)獲。這(zhè)就(jiù)意味著,將網絡分段工作進行得(dé)越細,嗅探(tàn)器能夠收集的信息就越少。
2、會話加密(mì)。不用(yòng)特別地擔心數據被(bèi)嗅探(tàn),而是要想辦法使得嗅探器不(bú)認識嗅探到的(de)數據(jù)。這種方法(fǎ)的優點(diǎn)是明(míng)顯(xiǎn)的:即(jí)使攻(gōng)擊者嗅(xiù)探到了(le)數據(jù),這些數據對他也(yě)是沒(méi)有(yǒu)用的。
特(tè)別提示:應對(duì)攻擊(jī)的(de)反擊措(cuò)施
對於超過第二(èr)級別的攻擊您就(jiù)要(yào)特(tè)別注意了(le)。因為它(tā)們可以不斷(duàn)的提升攻擊(jī)級別,以滲透Linux服務(wù)器。此時,我們可以采取的(de)反擊措(cuò)施有:
首先備份重要(yào)的企業關鍵(jiàn)數(shù)據。
改變係(xì)統中所有口(kǒu)令,通知用戶找(zhǎo)係(xì)統管理員得到新口令。
隔離該網(wǎng)絡網段(duàn)使攻擊(jī)行為僅出(chū)現在(zài)一個小(xiǎo)範圍內。
允許行為繼續進行。如有可能(néng),不要急於(yú)把攻擊者趕出係統(tǒng),為下(xià)一(yī)步作準備。
記錄(lù)所有行為,收(shōu)集證據(jù)。這些證據包(bāo)括:係統登錄文(wén)件、應用登(dēng)錄文件、AAA(Authentication、Authorization、Accounting,認證、授(shòu)權、計費(fèi))登錄文件,RADIUS(RemoteAuthentication Dial-In UserService) 登錄,網絡單(dān)元(yuán)登錄(Network ElementLogs)、防火牆登錄、HIDS(Host-baseIDS,基於主機的入侵檢測係統)事件、NIDS(網(wǎng)絡入侵檢測係(xì)統)事件、磁盤驅(qū)動器、隱含文件等(děng)。
收集證據時要注意:在移動或拆卸(xiè)任(rèn)何設備之前都要拍照;在調查中要遵(zūn)循兩人法則,在信息收集中(zhōng)要(yào)至少(shǎo)有兩個人,以防(fáng)止篡改信息;應(yīng)記錄(lù)所采取的(de)所(suǒ)有步驟以(yǐ)及對配置設(shè)置(zhì)的任(rèn)何改變(biàn),要(yào)把這(zhè)些記錄保存在安全的(de)地方。檢查(chá)係統所有目錄的存取許可,檢測Permslist是否被修改(gǎi)過。
進(jìn)行各種嚐試(使用網絡的不(bú)同部分)以識別出攻擊源。
為了(le)使用法律武器打擊犯罪行為(wéi),必須保留證據(jù),而形成(chéng)證據需要時(shí)間。為了做到(dào)這一點,必須忍(rěn)受攻擊的衝擊(雖然可以製定一些安全措施來確(què)保攻(gōng)擊不損害(hài)網絡)。對此情(qíng)形(xíng),我們不但要采取一(yī)些法律手(shǒu)段(duàn),而且還要至少請一(yī)家(jiā)有權威的安全公司(sī)協助阻止這種犯罪。
這類操作的最重要特點就是取得犯罪的證據、並(bìng)查找(zhǎo)犯罪者(zhě)的地址,提供所擁有的(de)日誌(zhì)。對於所搜集(jí)到的證據(jù),應進(jìn)行有效地保存。在開始時製作兩份(fèn),一個(gè)用於評估證(zhèng)據,另一(yī)個用(yòng)於法律驗證。
找到係統漏洞後設法堵住漏洞,並進行自我攻(gōng)擊測試。
網絡安全已經不僅僅是技術問(wèn)題,而(ér)是一(yī)個社會問題(tí)。企業應當提高對網絡安全重視(shì),如果一味地隻依靠技(jì)術工(gōng)具,那就會越(yuè)來(lái)越(yuè)被動;隻有發揮社會和法律方麵打擊網(wǎng)絡犯罪,才能更加有效。我國對於(yú)打擊網絡(luò)犯罪已經(jīng)有了明確的司法(fǎ)解(jiě)釋(shì),遺憾的是大多數企(qǐ)業隻重視技術(shù)環(huán)節(jiē)的作用(yòng)而忽略法律、社會因素(sù),這也(yě)是本文(wén)的寫作目的。
關鍵(jiàn)詞:Linux服務器(qì)
閱讀本文後您有什(shí)麽感想? 已(yǐ)有 人給出(chū)評價(jià)!
- 0
- 0
- 0
- 0
- 0
- 0