|簡體中文

比思論壇

 找回密碼
 按這成為會員
搜索



查看: 707|回復: 0
打印 上一主題 下一主題

Linux服务器攻击四种级别先容

[複製鏈接]

224

主題

5

好友

1819

積分

大學生

Rank: 6Rank: 6

  • TA的每日心情
    慵懶
    2019-5-12 16:39
  • 簽到天數: 1335 天

    [LV.10]以壇為家III

    推廣值
    0
    貢獻值
    485
    金錢
    58
    威望
    1819
    主題
    224

    回文勇士 文明人 中學生 簽到勳章 簽到達人 男生勳章 高中生 附件高人 文章勇士 大學生 附件達人

    樓主
    發表於 2012-8-4 09:45:22
    随着Linux企业利用的扩大,有大批的网络服务器应用Linux把持系统。Linux服务器的安全性能受到越来越多的关注,这里根据Linux服务器受到攻击的深度以级别情势列出,并提出不同的解决随着Linux企业利用的扩大,有大批的网络服务器应用Linux把持系统。Linux服务器的安全性能受到越来越多的关注,这里根据Linux服务器受到攻击的深度以级别情势列出,并提出不同的解决计划。
      对Linux服务器攻击的定义是:攻击是一种旨在妨碍、侵害、削弱、损坏Linux服务器安全的未授权行动。攻击的范畴可以从服务拒尽直至完整迫害和损坏Linux服务器。对Linux服务器攻击有很多种类,本文从攻击深度的角度阐明,我们把攻击分为四级。
      攻击级别一:服务拒尽攻击(DoS)
      由于DoS攻击工具的泛滥,及所针对的协议层的缺点短时无法转变的事实,DoS也就成为了传播最广、最难防备的攻击方法。
      服务拒尽攻击包含散布式拒尽服务攻击、反射式散布拒尽服务攻击、DNS散布拒尽服务攻击、FTP攻击等。大多数服务拒尽攻击导致相对低级的危险,即便是那些可能导致系统重启的攻击也仅仅是暂时性的标题。这类攻击在很大程度上不同于那些想获取网络把持的攻击,一般不会对数据安全有影响,但是服务拒尽攻击会持续很长一段时间,非常难缠。
      到目前为止,没有一个尽对的方法可以禁止这类攻击。但这并不表明我们就应束手就擒,除了夸张个人主机加强保护不被利用的重要性外,加强对服务器的治理是非常重要的一环。必定要安装验证软件和过滤功效,检验该报文的源地址的真实地址。另外对于几种服务拒尽可以采用以下措施:封闭不必要的服务、限制同时打开的Syn半连接数目、缩短Syn半连接的time out 时间、及时更新系统补丁。
        攻击级别二:本地用户获取了他们非授权的文件的读写权限
      本地用户是指在本地网络的任一台机器上有口令、因而在某一驱动器上有一个目录的用户。本地用户获取到了他们非授权的文件的读写权限的标题是否构成危险很大程度上要看被拜访文件的要害性。任何本地用户随便拜访临时文件目录(/tmp)都具有危险性,它能够埋伏地展设一条通向下一级别攻击的路径。
      级别二的重要攻击方法是:黑客欺骗正当用户告诉其机密信息或履行任务,有时黑客会假装网络治理职员向用户发送邮件,请求用户给他系统升级的密码。
      由本地用户启动的攻击几乎都是从远程登录开端。对于Linux服务器,最好的措施是将所有shell账号放置于一个单独的机器上,也就是说,只在一台或多台分配有shell拜访的服务器上接收注册。这可以使日志治理、拜访把持治理、开释协议和其他埋伏的安全标题治理更轻易些。还应当将存放用户CGI的系统区分出来。这些机器应当隔离在特定的网络区段,也就是说,根据网络的配置情况,它们应当被路由器或网络交换机包抄。其拓扑结构应当确保硬件地址欺骗也不能超出这个区段。
    攻击级别三:远程用户获得特权文件的读写权限
      第三级别的攻击能做到的不只是核实特定文件是否存在,而且还能读写这些文件。造成这种情况的原因是:Linux服务器配置中呈现这样一些弱点:即远程用户无需有效账号就可以在服务器上履行有限数目标命令。
      密码攻击法是第三级别中的重要攻击法,损坏密码是最常见的攻击方法。密码破解是用以描写在应用或不应用工具的情况下渗透网络、系统或资源以解锁用密码保护的资源的一个术语。用户经常疏忽他们的密码,密码政策很难得到实行。黑客有多种工具可以击败技巧和社会所保护的密码。重要包含:字典攻击(Dictionary attack)、混杂攻击(Hybrid attack)、蛮力攻击(Brute force attack)。一旦黑客拥有了用户的密码,他就有很多用户的特权。密码料想是指手工进进普通密码或通过编好程序的正本取得密码。一些用户选择简略的密码—如诞辰、纪念日和配偶名字,却并不遵守应应用字母、数字混杂应用的规矩。对黑客来说要猜出一串8个字诞辰数据不用花多长时间。
      防备第三级别的攻击的最好的防卫方法便是严格把持进进特权,即应用有效的密码。
      重要包含密码应当遵守字母、数字、大小写(由于Linux对大小写是有区分)混杂应用的规矩。
      应用象“#”或“%”或“$”这样的特别字符也会添加复杂性。例如采用"countbak"一词,在它后面添加“#$”(countbak#$),这样您就拥有了一个相当有效的密码。
      攻击级别四:远程用户获得根权限
      第四攻击级别是指那些决不应当产生的事产生了,这是致命的攻击。表现攻击者拥有Linux服务器的根、超级用户或治理员允许权,可以读、写并履行所有文件。换句话说,攻击者具有对Linux服务器的全部把持权,可以在任何时刻都能够完整封闭甚至毁灭此网络。
      攻击级别四重要攻击情势是TCP/IP持续偷盗,被动通道听取和信息包拦阻。TCP/IP持续偷盗,被动通道听取和信息包拦阻,是为进进网络收集重要信息的方法,不像拒尽服务攻击,这些方法有更多类似偷盗的性质,比拟隐躲不易被发明。一次成功的TCP/IP攻击能让黑客阻挡两个集团之间的交易,供给中间人袭击的良好机会,然后黑客会在不被受害者留心的情况下把持一方或双方的交易。通过被动***,黑客会把持和登记信息,把文件投递,也会从目标系统上所有可通过的通道找到可通过的致命要害。黑客会寻找联机和密码的联合点,认出申请正当的通道。信息包拦阻是指在目标系统束缚一个活泼的听者程序以拦阻和更改所有的或特别的信息的地址。信息可被改送到非法系统浏览,然后不加转变地送回给黑客。
      TCP/IP持续偷盗实际就是网络嗅探,留心假如您确信有人接了嗅探器到自己的网络上,可以往找一些进行验证的工具。这种工具称为时域反射计量器(Time Domain Reflectometer,TDR)。TDR对电磁波的传播和变更进行丈量。将一个TDR连接到网络上,能够检测到未授权的获取网络数据的设备。不过很多中小公司没有这种价格昂贵的工具。对于防备嗅探器的攻击最好的方法是:
      1、安全的拓扑结构。嗅探器只能在当前网络段上进行数据捕捉。这就意味着,将网络分段工作进行得越细,嗅探器能够收集的信息就越少。
      2、会话加密。不用特别地担心数据被嗅探,而是要想措施使得嗅探器不熟悉嗅探到的数据。这种方法的长处是明显的:即使攻击者嗅探到了数据,这些数据对他也是没有用的。
      特别提示:应对攻击的回击措施
      对于超过第二级别的攻击您就要特别留心了。由于它们可以不断的晋升攻击级别,以渗透Linux服务器。此时,我们可以采用的回击措施有:
      首先备份重要的企业要害数据。
      转变系统中所有口令,通知用户找系统治理员得到新口令。
      隔离该网络网段使攻击行动仅呈现在一个小范畴内。
      答应行动持续进行。如有可能,不要急于把攻击者赶出系统,为下一步作准备。
      记录所有行动,收集证据。这些证据包含:系统登录文件、利用登录文件、AAA(Authentication、Authorization、 Accounting,认证、授权、计费)登录文件,RADIUS(Remote Authentication Dial-In User Service)登录,网络单元登录(Network Element Logs)、防火墙登录、HIDS(Host-base IDS,基于主机的进侵检测系统)事件、NIDS(网络进侵检测系统)事件、磁盘驱动器、隐含文件等。收集证据时要留心:在移动或拆卸任何设备之前都要拍照;在调查中要遵守两人法则,在信息收集中要至少有两个人,以防止修正信息;应记录所采用的所有步骤以及对配置设置的任何转变,要把这些记录保留在安全的处所。检查系统所有目录的存取允许,检测Permslist是否被修正过。
    重要聲明:本論壇是以即時上載留言的方式運作,比思論壇對所有留言的真實性、完整性及立場等,不負任何法律責任。而一切留言之言論只代表留言者個人意見,並非本網站之立場,讀者及用戶不應信賴內容,並應自行判斷內容之真實性。於有關情形下,讀者及用戶應尋求專業意見(如涉及醫療、法律或投資等問題)。 由於本論壇受到「即時上載留言」運作方式所規限,故不能完全監察所有留言,若讀者及用戶發現有留言出現問題,請聯絡我們比思論壇有權刪除任何留言及拒絕任何人士上載留言 (刪除前或不會作事先警告及通知 ),同時亦有不刪除留言的權利,如有任何爭議,管理員擁有最終的詮釋權。用戶切勿撰寫粗言穢語、誹謗、渲染色情暴力或人身攻擊的言論,敬請自律。本網站保留一切法律權利。

    手機版| 廣告聯繫

    GMT+8, 2024-11-11 14:16 , Processed in 0.012630 second(s), 17 queries , Gzip On, Memcache On.

    Powered by Discuz! X2.5

    © 2001-2012 Comsenz Inc.

    回頂部