學習啦 > 學習電腦 > 電腦安全 > 網(wǎng)絡安全知識 >

怎么理解Linux服務器攻擊級別

時間: 加城1195 分享

  對Linux服務器攻擊的定義是:攻擊是一種旨在妨礙、損害、削弱、破壞Linux服務器安全的未授權(quán)行為。攻擊的范圍可以從服務拒絕直至完全危害和破壞Linux服務器。對Linux服務器攻擊有許多種類和級別。那么怎么理解攻擊級別呢?

  攻擊級別一:服務拒絕攻擊(DoS)

  由于DoS攻擊工具的泛濫,及所針對的協(xié)議層的缺陷短時無法改變的事實,DoS也就成為了流傳最廣、最難防范的攻擊方式。

  服務拒絕攻擊包括分布式拒絕服務攻擊、反射式分布拒絕服務攻擊、DNS分布拒絕服務攻擊、FTP攻擊等。大多數(shù)服務拒絕攻擊導致相對低級的危險,即便是那些可能導致系統(tǒng)重啟的攻擊也僅僅是暫時性的問題。這類攻擊在很大程度上不同于那些想獲取網(wǎng)絡控制的攻擊,一般不會對數(shù)據(jù)安全有影響,但是服務拒絕攻擊會持續(xù)很長一段時間,非常難纏。

  到目前為止,沒有一個絕對的方法可以制止這類攻擊。但這并不表明我們就應束手就擒,除了強調(diào)個人主機加強保護不被利用的重要性外,加強對服務器的管理是非常重要的一環(huán)。一定要安裝驗證軟件和過濾功能,檢驗該報文的源地址的真實地址。另外對于幾種服務拒絕可以采用以下措施:關(guān)閉不必要的服務、限制同時打開的Syn半連接數(shù)目、縮短Syn半連接的time out 時間、及時更新系統(tǒng)補丁。

  攻擊級別二:本地用戶獲取了他們非授權(quán)的文件的讀寫權(quán)限

  本地用戶是指在本地網(wǎng)絡的任一臺機器上有口令、因而在某一驅(qū)動器上有一個目錄的用戶。本地用戶獲取到了他們非授權(quán)的文件的讀寫權(quán)限的問題是否構(gòu)成危險很大程度上要看被訪問文件的關(guān)鍵性。任何本地用戶隨意訪問臨時文件目錄(/tmp)都具有危險性,它能夠潛在地鋪設一條通向下一級別攻擊的路徑。

  級別二的主要攻擊方法是:黑客誘騙合法用戶告知其機密信息或執(zhí)行任務,有時黑客會假裝網(wǎng)絡管理人員向用戶發(fā)送郵件,要求用戶給他系統(tǒng)升級的密碼。

  由本地用戶啟動的攻擊幾乎都是從遠程登錄開始。對于Linux服務器,最好的辦法是將所有shell賬號放置于一個單獨的機器上,也就是說,只在一臺或多臺分配有shell訪問的服務器上接受注冊。這可以使日志管理、訪問控制管理、釋放協(xié)議和其他潛在的安全問題管理更容易些。還應該將存放用戶CGI的系統(tǒng)區(qū)分出來。這些機器應該隔離在特定的網(wǎng)絡區(qū)段,也就是說,根據(jù)網(wǎng)絡的配置情況,它們應該被路由器或網(wǎng)絡交換機包圍。其拓撲結(jié)構(gòu)應該確保硬件地址欺騙也不能超出這個區(qū)段。

  補充:校園網(wǎng)安全維護技巧

  校園網(wǎng)絡分為內(nèi)網(wǎng)和外網(wǎng),就是說他們可以上學校的內(nèi)網(wǎng)也可以同時上互聯(lián)網(wǎng),大學的學生平時要玩游戲購物,學校本身有自己的服務器需要維護;

  在大環(huán)境下,首先在校園網(wǎng)之間及其互聯(lián)網(wǎng)接入處,需要設置防火墻設備,防止外部攻擊,并且要經(jīng)常更新抵御外來攻擊;

  由于要保護校園網(wǎng)所有用戶的安全,我們要安全加固,除了防火墻還要增加如ips,ids等防病毒入侵檢測設備對外部數(shù)據(jù)進行分析檢測,確保校園網(wǎng)的安全;

  外面做好防護措施,內(nèi)部同樣要做好防護措施,因為有的學生電腦可能帶回家或者在外面感染,所以內(nèi)部核心交換機上要設置vlan隔離,旁掛安全設備對端口進行檢測防護;

  內(nèi)網(wǎng)可能有ddos攻擊或者arp病毒等傳播,所以我們要對服務器或者電腦安裝殺毒軟件,特別是學校服務器系統(tǒng)等,安全正版安全軟件,保護重要電腦的安全;

  對服務器本身我們要安全server版系統(tǒng),經(jīng)常修復漏洞及更新安全軟件,普通電腦一般都是撥號上網(wǎng),如果有異常上層設備監(jiān)測一般不影響其他電腦。做好安全防范措施,未雨綢繆。

  相關(guān)閱讀:2018網(wǎng)絡安全事件:

  一、英特爾處理器曝“Meltdown”和“Spectre漏洞”

  2018年1月,英特爾處理器中曝“Meltdown”(熔斷)和“Spectre” (幽靈)兩大新型漏洞,包括AMD、ARM、英特爾系統(tǒng)和處理器在內(nèi),幾乎近20年發(fā)售的所有設備都受到影響,受影響的設備包括手機、電腦、服務器以及云計算產(chǎn)品。這些漏洞允許惡意程序從其它程序的內(nèi)存空間中竊取信息,這意味著包括密碼、帳戶信息、加密密鑰乃至其它一切在理論上可存儲于內(nèi)存中的信息均可能因此外泄。

  二、GitHub 遭遇大規(guī)模 Memcached DDoS 攻擊

  2018年2月,知名代碼托管網(wǎng)站 GitHub 遭遇史上大規(guī)模 Memcached DDoS 攻擊,流量峰值高達1.35 Tbps。然而,事情才過去五天,DDoS攻擊再次刷新紀錄,美國一家服務提供商遭遇DDoS 攻擊的峰值創(chuàng)新高,達到1.7 Tbps!攻擊者利用暴露在網(wǎng)上的 Memcached 服務器進行攻擊。網(wǎng)絡安全公司 Cloudflare 的研究人員發(fā)現(xiàn),截止2018年2月底,中國有2.5萬 Memcached 服務器暴露在網(wǎng)上 。

  三、蘋果 iOS iBoot源碼泄露

  2018年2月,開源代碼分享網(wǎng)站 GitHub(軟件項目托管平臺)上有人共享了 iPhone 操作系統(tǒng)的核心組件源碼,泄露的代碼屬于 iOS 安全系統(tǒng)的重要組成部分——iBoot。iBoot 相當于是 Windows 電腦的 BIOS 系統(tǒng)。此次 iBoot 源碼泄露可能讓數(shù)以億計的 iOS 設備面臨安全威脅。iOS 與 MacOS 系統(tǒng)開發(fā)者 Jonathan Levin 表示,這是 iOS 歷史上最嚴重的一次泄漏事件。

  四、韓國平昌冬季奧運會遭遇黑客攻擊

  2018年2月,韓國平昌冬季奧運會開幕式當天遭遇黑客攻擊,此次攻擊造成網(wǎng)絡中斷,廣播系統(tǒng)(觀眾不能正常觀看直播)和奧運會官網(wǎng)均無法正常運作,許多觀眾無法打印開幕式門票,最終未能正常入場。

  五、加密貨幣采礦軟件攻擊致歐洲廢水處理設施癱瘓

  2018年2月中旬,工業(yè)網(wǎng)絡安全企業(yè) Radiflow 公司表示,發(fā)現(xiàn)四臺接入歐洲廢水處理設施運營技術(shù)網(wǎng)絡的服務器遭遇加密貨幣采礦惡意軟件的入侵。該惡意軟件直接拖垮了廢水處理設備中的 HMI 服務器 CPU,致歐洲廢水處理服務器癱瘓 。

  Radiflow 公司稱,此次事故是加密貨幣惡意軟件首次對關(guān)鍵基礎設施運營商的運營技術(shù)網(wǎng)絡展開攻擊。由于受感染的服務器為人機交互(簡稱HMI)設備,之所以導致廢水處理系統(tǒng)癱瘓,是因為這種惡意軟件會嚴重降低 HMI 的運行速度。


服務器攻擊相關(guān)文章:

1.服務器安全維護技巧

2.常見的WEB攻擊以及解決方法

3.服務器維護安全策略

4.如何提防路由攻擊成為網(wǎng)絡殺手

5.如何使用netstat命令查看Linux系統(tǒng)DDOS攻擊

4016299