服务器问题

海外linux服务器_Linux服务器的攻击级别分为那几种?

2021-09-26
0

作为服务器,没有人能保证你的服务器不会被攻击。与其希望服务器不被攻击,不如在发生之前采取安全措施进行防范。Linux服务器的安全性能越来越受到重视。这里根据Linux服务器的攻击深度,以等级的形式列出,并提出不同的解决方案。Linux服务器攻击的定义是,攻击是一种未经授权的行为,旨在阻碍、破坏、削弱和破坏Linux服务器的安全性。攻击范围从拒绝服务到完全伤害和破坏Linux服务器。对Linux服务器的攻击有很多种。从攻击深度的角度,我们把攻击分为四个层次。

一、攻击级别1:拒绝服务攻击(DoS)。

由于DoS攻击工具的激增,以及目标协议层的缺陷无法在短时间内改变,DoS已经成为最流行、最难防范的攻击手段。拒绝服务攻击包括分布式拒绝服务攻击、反射式分布式拒绝服务攻击、DNS分布式拒绝服务攻击、FTP攻击等。大多数拒绝服务攻击导致相对低级别的危险,甚至那些可能导致系统重启的攻击也只是暂时的问题。这种攻击与很大程度上想获得网络控制权的攻击不同,一般对数据安全没有影响,但拒绝服务攻击会持续很长时间,难度很大。

到目前为止,还没有绝对的方法来阻止这种攻击。然而,这并不意味着我们应该轻易让步。除了强调加强保护个人主机不被使用的重要性,加强服务器的管理也非常重要。一定要安装验证软件和过滤功能来验证消息源地址的真实地址。此外,对于几次拒绝服务,可以采取以下措施:关闭不必要的服务,限制同时打开的Syn半连接的数量,缩短Syn半连接的超时时间,及时更新系统补丁。

二、攻击级别2:本地用户已获得其未授权文件的读写权限。

本地用户是指在本地网络中的任何机器上都有密码,因此在某个驱动器上有目录的用户。本地用户已获得其未授权文件的读写权限这一问题是否构成危险,在很大程度上取决于所访问文件的重要程度。对于任何本地用户来说,随意访问临时文件目录(/tmp)都是危险的,并且它可能为下一级攻击铺平道路。二级的主要攻击方式是:黑客诱骗合法用户告诉他们机密信息或执行任务,有时黑客假装网络管理员向用户发送电子邮件,要求用户给他一个系统升级的密码。

本地用户发起的攻击几乎总是从远程登录开始。对于Linux服务器,最好的方法是将所有shell帐户放在一台机器上,也就是说,只接受一台或多台被分配了shell访问权限的服务器上的注册。这可以使日志管理、访问控制管理、发布协议和其他潜在的安全问题变得更加容易。您还应该区分存储用户CGI的系统。这些机器应该隔离在特定的网络部分,也就是说,根据网络的配置,它们应该被路由器或网络交换机包围。它的拓扑应该确保硬件地址欺骗不能超过这个部分。

三、攻击级别3:远程用户获得对特权文件的读写权限。

三级攻击不仅可以验证特定文件的存在,还可以读写这些文件。其原因是Linux服务器配置存在一些弱点,即远程用户可以在没有有效帐户的情况下在服务器上执行有限数量的命令。

密码攻击方法是第三关的主要攻击方法,而密码破坏是最常见的攻击方法。密码破解是一个术语,用于描述使用或不使用工具穿透网络、系统或资源来解锁受密码保护的资源。用户经常忽略他们的密码,密码策略很难实现。黑客有很多工具可以击败受技术和社会保护的密码。主要包括字典攻击、混合攻击和蛮力攻击。黑客一旦有了用户的密码,就拥有了用户的很多特权。密码猜测是指手动输入常用密码或通过编译原程序获取密码。有些用户选择简单的密码,如生日、纪念日和配偶姓名,但不遵循字母和数字应该混合的规则。黑客用不了多久就能猜出一串8个字的生日数据。

对第三级攻击最好的防御是严格控制访问权限,即使用有效密码。包括密码应该遵循字母、数字和大小写混合使用的规则(因为Linux区分大小写)。使用特殊字符如“#”或“%”或“$”也会增加复杂性。例如,使用单词“countbak”并在其后添加“# $”,这样您就有了一个相当有效的密码。

四、攻击级别4:远程用户获得root权限。

第四级攻击指的是不该发生的事情,是致命攻击。这意味着攻击者拥有Linux服务器的root、超级用户或管理员权限,可以读取、写入和执行所有文件。换句话说,攻击者完全控制了Linux服务器,可以随时完全关闭甚至破坏网络。

四级攻击的主要攻击形式为TCP/IP连续窃取、被动信道监听和数据包拦截。TCP/IP连续窃取、被动信道监听和数据包拦截是收集进入网络的重要信息的方法。与拒绝服务攻击不同,这些方法具有更多类似窃取的属性,并且相对隐蔽,难以被发现。

一次成功的TCP/IP攻击可以让黑客阻断两个群体之间的交易,为中间人攻击提供很好的机会,然后黑客会控制一方或双方的交易而不被受害者察觉。通过被动窃听,黑客将操纵和注册信息,传递文档,并找到可以通过目标系统上所有可访问通道传递的致命点。黑客会寻找在线和密码的组合,并识别合法申请的渠道。包拦截是指限制目标系统中的活动监听程序拦截和更改所有或特殊信息的地址。信息可以被重定向到非法系统进行读取,然后原封不动地发送回黑客。

TCP/IP连续窃取其实就是网络嗅探。请注意,如果您确定有人已经将嗅探器连接到您自己的网络,您可以找到一些验证工具。这个工具叫做时域反射仪。TDR测量电磁波的传播和变化。将TDR连接到网络可以检测到获取网络数据的未授权设备。然而,许多中小型公司没有如此昂贵的工具。防范嗅探器攻击的最佳方法是:

01.安全拓扑:嗅探器只能捕获当前网段上的数据。这意味着网络分段越详细,嗅探器能够收集的信息就越少。

02.会话加密:不要担心数据被嗅探,但尽量让嗅探者不知道被嗅探的数据。这种方法的优势显而易见:即使攻击者嗅到了数据,这些数据对他来说也是无用的。

特别说明:反击应对攻击的措施。你应该特别注意第二级以上的攻击。因为他们可以不断提高攻击等级来渗透Linux服务器。此时,我们可以采取如下对策:第一,备份重要的企业关键数据。更改系统中的所有密码,并通知用户找到系统管理员获取新密码。隔离网段使攻击只在小范围内发生。允许行为继续。如果可能,不要急于将攻击者赶出系统,为下一步做准备。

记录所有行为并收集证据。证据包括:系统登录文件、应用程序登录文件、AAA(认证、授权、计费)登录文件、radius(远程认证拨入用户服务)登录、网元日志、防火墙日志、HIDS事件、NIDS事件、磁盘驱动器、隐藏文件等。

收集证据时要注意:移动或拆卸任何设备前都要拍照;调查要遵循两人规则,信息采集至少要有两个人,防止篡改信息。应记录所有采取的步骤和对配置设置的任何更改,这些记录应保存在安全的地方。检查系统中所有目录的访问权限,检查Permslist是否被修改。

进行各种尝试(使用网络的不同部分)来识别攻击源。要用法律武器打击犯罪,需要保留证据,形成证据需要时间。为了做到这一点,我们必须忍受攻击的影响(尽管可以采取一些安全措施来确保攻击不会破坏网络)。在这种情况下,我们不仅应该采取一些法律措施,而且至少应该请一家权威的安全公司来帮助防止这种犯罪。这种操作最重要的特点是获取犯罪证据,找到犯罪者的地址并提供日志。收集的证据应该有效保存。一开始复印两份,一份用于评估证据,一份用于法律验证。

发现系统漏洞后,试着堵住漏洞,进行自我攻击测试。网络安全不仅是一个技术问题,也是一个社会问题。企业应该更加重视网络安全。如果他们只依靠技术工具,他们会变得越来越被动。只有从社会和法律层面打击网络犯罪,才能更加有效。中国对打击网络犯罪有明确的司法解释。不幸的是,大多数企业只重视技术环节的作用,而忽视了法律和社会因素,这也是本文的目的。百度云加速买一送一(优惠来源mfisp.com),租用或托管服务器可咨询梦飞云idc了解。

部分文章来源与网络,若有侵权请联系站长删除!

推荐产品