分級防禦 針對Linux服務器攻擊防範
隨著Linux企業應用的(de)擴展,有大量的網絡服務器使用(yòng)Linux操作係統。Linux服務器的安(ān)全性能受到越來越多(duō)的關注,這裏根據Linux服(fú)務器受到攻擊的深度以級別(bié)形式列出,並(bìng)提出不同的解決方案。對Linux服務器攻擊的定義是:攻擊是一種旨(zhǐ)在妨礙(ài)、損害、削(xuē)弱、破壞Linux服務器安全的未授權行為。攻擊的範圍可以從服務拒絕直至(zhì)完全危害和(hé)破壞Linux服務器(qì)。
攻擊級別一(yī):服務拒(jù)絕(jué)攻擊(DoS)
由於DoS攻擊工具的泛濫,及(jí)所針對的(de)協議層的缺陷短時無法改變的事實,DoS也就成為了流(liú)傳最廣、最難防範的攻擊方式。
服(fú)務拒(jù)絕(jué)攻擊包括分布式拒絕服務攻擊、反射式分(fèn)布拒絕(jué)服務攻擊、DNS分布拒絕服務攻(gōng)擊、FTP攻擊等。大多數服務拒絕攻擊導致(zhì)相對低級的危險,即便是那些可能導致係統重啟的攻擊(jī)也僅僅是暫時性的(de)問題。這類攻(gōng)擊(jī)在很大程度上不同於那些想獲取(qǔ)網絡控製的攻(gōng)擊,一般不會對數據安全有影響,但是服務拒絕攻擊會持續很長一段時間(jiān),非常難纏。
到目前為止,沒有一個(gè)絕對的方法可以(yǐ)製止這類攻擊。但這(zhè)並不表明我們就應(yīng)束手就擒,除了強調個人主機加強保護不被利用的重要性外,加強對服務器的(de)管理是非常重要的一環。一定要安裝驗證軟件和過濾功能,檢驗(yàn)該報(bào)文的源(yuán)地址的真實地址。另外對於幾種服務拒絕(jué)可以采用以下措施:關閉不必要的服務、限製同時打開的Syn半連接數(shù)目、縮短Syn半連(lián)接的timeout時間、及時更新係統補丁。
攻擊級別二:本地用戶獲(huò)取了他(tā)們非授權的文件的讀(dú)寫權限
本(běn)地用戶是指在本地網絡的(de)任一台機器上有口令、因(yīn)而在某(mǒu)一驅動器上有一個目錄的(de)用戶。本地(dì)用戶獲取到了他們非授權的文件的讀寫權限的問題是(shì)否構成危險很大(dà)程度上要看(kàn)被訪問文件的關鍵性(xìng)。任何本地(dì)用戶隨意訪問臨時文件目錄(/tmp)都具有危險性,它能夠潛在地鋪設一(yī)條通向下一級別攻(gōng)擊的路徑。
級別二的主要攻(gōng)擊方法是(shì):黑客(kè)誘騙合法用戶告知其機密信(xìn)息或執行任務(wù),有時(shí)黑客(kè)會假裝網絡管理人員向用戶發送郵件,要求用戶給(gěi)他係統升級的密碼。
由本(běn)地用戶啟動的攻擊幾乎都是(shì)從遠程登錄開始。對(duì)於Linux服務器,最好的辦法(fǎ)是將所有shell賬號放置於一個單獨的機器上,也就是說(shuō),隻在一台或多台分配有shell訪問的服務器上(shàng)接受注(zhù)冊。
這可(kě)以使日誌(zhì)管理(lǐ)、訪問控製管理、釋放協(xié)議和其他潛在的(de)安全問題管理更容易些(xiē)。還應該(gāi)將存放用戶cgI的係統區分出來。這些機器應該隔離在特定的(de)網絡區段,也就是說,根據網絡的配置情況(kuàng),它們應該被路由器或網絡交換機包圍。其拓撲結構應該(gāi)確保硬件地址欺騙也不能超(chāo)出這個區段。
攻擊級別三:遠程用戶獲得特權文件的讀寫權限
第三級別的攻擊能做到的不隻是核實特定文件是否存在,而且還能讀寫這些文件。造成這種情況的原(yuán)因(yīn)是(shì):Linux服(fú)務器配置中出現這樣一些弱點:即遠程用戶無需有(yǒu)效賬號就可以在服務器上執行有限(xiàn)數量的命令。
密碼攻擊(jī)法是(shì)第三級別中的主要攻擊法,損壞密碼是最常見的攻擊方法。密碼破(pò)解是用以描述在使(shǐ)用或不使用工具的情況下(xià)滲透網絡、係統或資源(yuán)以(yǐ)解鎖用密碼保護的資源的一個術語。用戶常常忽略他們的密碼,密碼政策很難得到實施。
黑客有多種工(gōng)具可以擊敗技術和社會所保護的密碼(mǎ)。主要包括(kuò):字典攻擊(Dictionaryattack)、混合(hé)攻擊(Hybridattack)、蠻力攻擊(Bruteforceattack)。一旦黑客(kè)擁有了用戶的密碼(mǎ),他就有很多用戶的(de)特權。密碼猜想(xiǎng)是指手工進入普(pǔ)通密碼或通過編好程序的正本取得密碼。一些(xiē)用戶選(xuǎn)擇簡單的密碼-如生日、紀念日和(hé)配偶名字,卻(què)並不遵循應使用字(zì)母、數(shù)字(zì)混合使用的(de)規則。對黑客來說要猜出一串8個字生日數據不(bú)用花多長時間。
防範第(dì)三級別的攻擊的最(zuì)好的防衛(wèi)方法便是嚴格控製進入特權,即使用有效的密碼。
主要包括密碼(mǎ)應當遵循字母、數字、大(dà)小寫(因(yīn)為Linux對大小寫是有區分(fèn))混合使用的規則。
使用象"#"或"%"或""countbak"一詞,它(tā)後麵添加"##
攻擊級別四:遠程用戶獲得根權限
第四攻擊級別是指那些決不應該發生的事發生了,這是致命的攻擊。表示攻擊者擁有Linux服務器(qì)的根、超級用戶或管理員許可權,可以讀、寫並執行所有文件(jiàn)。換句話說,攻擊者具(jù)有對Linux服務器的全部(bù)控製權,可以在任何時刻(kè)都能夠完全關閉甚至毀(huǐ)滅(miè)此網絡。
攻擊(jī)級別四主要攻擊形式是TCP/IP連續偷竊,被動(dòng)通道聽取(qǔ)和信息包(bāo)攔截。TCP/IP連續偷竊,被動通道聽取(qǔ)和信(xìn)息包攔截,是為進入網絡(luò)收集重要信息的方(fāng)法,不像(xiàng)拒絕服務攻擊,這些方法有更多(duō)類似偷竊的性質,比較隱蔽不易被發現。
一次成功(gōng)的TCP/IP攻擊能(néng)讓黑客阻攔兩個團體(tǐ)之間的交易,提供中間人襲擊的良好機會,然後黑客(kè)會在不被受害者(zhě)注意的情況下控製一方或雙方的交易。通過被動竊聽,黑客會操縱和登記信息,把文件送達,也會從目標係統上所有可通過(guò)的通道找到可通過的(de)致命要害。黑客會尋找聯機(jī)和密碼的結合點,認出申請合(hé)法的(de)通道。
信息包攔截是指在目標(biāo)係統約束一個活躍的聽者程序以攔截和(hé)更改所有的或(huò)特別的信息的地址。信(xìn)息可被改送(sòng)到非法係統(tǒng)閱讀(dú),然後(hòu)不加改變地送回給黑客。
TCP/IP連續偷竊實際就是網絡嗅探,注意如果您確信有人接了嗅探器到自己的網絡上,可以去找(zhǎo)一些進行驗證的工具。這(zhè)種工具稱為(wéi)時域反射計量器(TimeDomainReflectometer,TDR)。TDR對電磁波的傳播和變化進行測量。將(jiāng)一個TDR連接到網絡上,能(néng)夠檢測(cè)到未授權的獲(huò)取網絡(luò)數據的設備。不過很(hěn)多中小公司沒有這種價格昂貴的工具。
對(duì)於(yú)防範嗅探器的攻擊最(zuì)好的方法是:
1、安全的拓撲結構。嗅探器隻能在(zài)當前網絡段上進行(háng)數據捕獲。這就意味著,將網絡分段工作進行得越(yuè)細,嗅探器(qì)能夠(gòu)收集的信息就(jiù)越少。
2、會話加密。不用特別地擔心(xīn)數(shù)據被嗅探,而是要想辦法使得嗅探(tàn)器不認識嗅探(tàn)到的數據。這種方法的優(yōu)點是明顯(xiǎn)的:即使攻擊者嗅探到了數據,這些數據對他也是沒有用的。
特別提示:應對攻擊的反擊措施
對於超過(guò)第二級別的攻擊您就要特別注意了。因為它們可以不(bú)斷的提升攻擊級別,以滲透Linux服務器。此時,我們可以采(cǎi)取的反擊措施有:
首先備份重要(yào)的企業關鍵數據。
改變係統中所有口(kǒu)令,通知用戶找係統管理員得到新口令。
隔離該網絡網段使攻擊行為僅出現在(zài)一個小範圍內。
允(yǔn)許行為繼續進行。如(rú)有可能,不要急於把攻擊者(zhě)趕出係統,為下一步作準(zhǔn)備。
記錄所有(yǒu)行為,收(shōu)集(jí)證據。這些證據包括:係統登錄文件、應用登錄文件、AAA(Authentication、Authorization、Accounting,認證、授權、計費)登錄文件,RADIUS(RemoteAuthentication Dial-In UserService) 登錄,網絡單元登錄(Network ElementLogs)、防火牆登錄、HIDS(Host-baseIDS,基(jī)於主機的入侵檢測(cè)係統)事件、NIDS(網絡入侵檢測係統)事件、磁盤驅動器、隱含文件等。
收(shōu)集證據時要注意:在移動或拆(chāi)卸任何設備之前(qián)都要拍照;在調查中要遵循兩(liǎng)人法則,在信息收集中要至少有兩個人,以防止篡改(gǎi)信息;應記錄所采取的所有步驟(zhòu)以及對(duì)配置設置的任何改變,要把這些記錄保存在安(ān)全的地方。檢查係統所有目錄的存取許可(kě),檢測Permslist是否被修(xiū)改過。
進行各種嚐試(使用網絡的不(bú)同部分)以識別出攻擊源。
為(wéi)了使用法律武器打擊(jī)犯罪行為,必須保留證據,而形成證據需要時間。為了做到這一點(diǎn),必須忍受攻擊的衝(chōng)擊(雖然可以製定(dìng)一些安全措施來確保(bǎo)攻擊不損害網絡)。對此情形,我們(men)不(bú)但(dàn)要采取一些法律(lǜ)手段,而且還(hái)要至少請一家有權威的安全公司協助阻止這種犯罪。
這類操作(zuò)的(de)最重(chóng)要特點就是取得犯罪的證據(jù)、並查找犯罪者的地址,提供所擁有的日誌(zhì)。對於所搜集到的證據(jù),應進(jìn)行有效地保存。在開始(shǐ)時製作兩份(fèn),一個用於評估(gū)證據,另一個用於法律驗證(zhèng)。
找到係統漏洞後設法堵住漏洞,並進行自我攻擊測試。
網絡安(ān)全已(yǐ)經不僅僅是技術問題,而是一個社會問題。企(qǐ)業應當提高對網絡安全重視,如果一味地(dì)隻依(yī)靠技(jì)術工具,那就會越來越被(bèi)動;隻有發揮社會(huì)和(hé)法律方麵打擊網絡犯罪,才能更加有效。我國對(duì)於打擊(jī)網絡犯罪已經有了明確的司法解釋(shì),遺憾的是(shì)大多數(shù)企業隻重視技術環節的作用而忽略法律、社會因素,這也是本文的寫作目的。
關鍵詞:Linux服務器
閱讀本文後您有什麽感想? 已有 人給出(chū)評價!
- 0
- 0
- 0
- 0
- 0
- 0