自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

網(wǎng)絡(luò)服務(wù)器遭黑客攻擊手段及防止方法

運維 系統(tǒng)運維
很多時候黑客都會把網(wǎng)絡(luò)服務(wù)器當(dāng)作他們的攻擊目標(biāo),通過進(jìn)入網(wǎng)絡(luò)服務(wù)器來達(dá)到他們的目的。本文介紹了黑客進(jìn)入網(wǎng)絡(luò)服務(wù)器的手段、過程以及如何防止等內(nèi)容。

許多上網(wǎng)用戶可能不太明白網(wǎng)絡(luò)服務(wù)器的具體用途,其實用戶在網(wǎng)絡(luò)里瀏覽網(wǎng)站、收發(fā)電子郵件、玩網(wǎng)絡(luò)游戲等,都是由網(wǎng)絡(luò)服務(wù)器提供的服務(wù)。當(dāng)一個用戶瀏覽某個網(wǎng)站時,首先會在地址欄里輸入一個網(wǎng)址(例如http://www.cnsker.com),這時,瀏覽器會向一臺域名服務(wù)器發(fā)送請求,而這臺域名服務(wù)器將在數(shù)據(jù)庫內(nèi)找到這個域名所對應(yīng)的IP地址,隨后向這條IP所對應(yīng)的服務(wù)器轉(zhuǎn)送請求,并把其位置告訴網(wǎng)站服務(wù)器。當(dāng)網(wǎng)站服務(wù)器收到信息后,將會把用戶所需要的資料反饋給用戶的瀏覽器,這樣用戶便可以瀏覽被反饋回來的內(nèi)容。如果網(wǎng)絡(luò)服務(wù)器沒有在數(shù)據(jù)庫中找到域名所對應(yīng)的IP或沒有找到可以反饋的資料,那么網(wǎng)絡(luò)服務(wù)器將向瀏覽器發(fā)送一條指令,隨后用戶的瀏覽器會在本地找到相對應(yīng)的出錯顯示頁面(如:該頁無法顯示)。這就是網(wǎng)絡(luò)服務(wù)器最常見的作用。

在網(wǎng)絡(luò)服務(wù)器中,通常都會存有好多并不公開或提供下載的文件或程序,這些資料多數(shù)是某個公司或是政府機(jī)關(guān)的機(jī)密文件,也可能是某個程序員的程序源代碼。由此可以看出,一臺服務(wù)器的安全是十分重要的。

常用手段

很多時候黑客都會把網(wǎng)絡(luò)服務(wù)器當(dāng)作他們的攻擊目標(biāo),通過進(jìn)入網(wǎng)絡(luò)服務(wù)器來達(dá)到他們的目的。要進(jìn)行有效地阻止,就需要先了那些黑客是用什么手段來進(jìn)入網(wǎng)絡(luò)服務(wù)器的,知道他們的攻擊方法后,才能有效地解決這些安全隱患。

先來介紹一下黑客常用的手段:

1.網(wǎng)絡(luò)掃描——在Internet上進(jìn)行廣泛搜索,以找出特定計算機(jī)或軟件中的弱點。

2.網(wǎng)絡(luò)嗅探程序——查看通過Internet的數(shù)據(jù)包,以捕獲口令或全部內(nèi)容。通過安裝偵聽器程序來監(jiān)視網(wǎng)絡(luò)數(shù)據(jù)流,從而獲取連接網(wǎng)絡(luò)系統(tǒng)時用戶鍵入的用戶名和口令。

3.拒絕服務(wù)——通過反復(fù)向某個Web站點的設(shè)備發(fā)送過多的信息請求,導(dǎo)致該設(shè)備無法完成應(yīng)有的網(wǎng)絡(luò)服務(wù)項目(例如電子郵件系統(tǒng)或聯(lián)機(jī)功能),稱為“拒絕服務(wù)”問題。

4.欺騙用戶——偽造電子郵件地址或Web頁地址,從用戶處騙得口令、信用卡號碼等。欺騙是用來騙取目標(biāo)系統(tǒng),使之認(rèn)為信息是來自或發(fā)向其所相信的目的的過程。欺騙可在IP層及之上發(fā)生(地址解析欺騙、IP源地址欺騙、電子郵件欺騙等)。當(dāng)一臺主機(jī)的IP地址假定為有效,并為Tcp和Udp服務(wù)所相信,利用IP地址的源路由,一個攻擊者的主機(jī)可以被偽裝成一個被信任的主機(jī)或客戶。

5.特洛伊木馬——一種用戶察覺不到的程序,其中含有可利用一些軟件中已知弱點的指令。

6.后門——為防原來的進(jìn)入點被探測到,留幾個隱藏的路徑以方便再次進(jìn)入。

7.惡意小程序——微型程序,修改硬盤上的文件,發(fā)送虛假電子郵件或竊取口令。

8.競爭撥號程序——能自動撥成千上萬個電話號碼以尋找進(jìn)入調(diào)制解調(diào)器連接的路徑。邏輯炸彈是計算機(jī)程序中的一條指令,能觸發(fā)惡意操作。

9.緩沖器溢出——向計算機(jī)內(nèi)存緩沖器發(fā)送過多的數(shù)據(jù),以摧毀計算機(jī)控制系統(tǒng)或獲得計算機(jī)控制權(quán)。

10.口令破譯——用軟件猜出口令。通常的做法是通過監(jiān)視通信信道上的口令數(shù)據(jù)包,破解口令的加密形式。

11.社交工程——與公司雇員談話,套出有價值的信息。

12.垃圾桶潛水——仔細(xì)檢查公司的垃圾,以發(fā)現(xiàn)能幫助進(jìn)入公司計算機(jī)的信息。

網(wǎng)絡(luò)服務(wù)器安全問題

攻擊過程

以上知道了黑客是用什么手段來得到情報

下面介紹黑客攻擊服務(wù)器的常用過程:

1.隱藏黑客的位置

典型的黑客會使用如下技術(shù)隱藏他們真實的IP地址:

利用被侵入的主機(jī)作為跳板;在安裝Windows的計算機(jī)內(nèi)利用Wingate軟件作為跳板;利用配置不當(dāng)?shù)腜roxy作為跳板。更老練的黑客會使用電話轉(zhuǎn)接技術(shù)隱蔽自己。他們常用的手法有:利用800電話的私人轉(zhuǎn)接服務(wù)聯(lián)接ISP,然后再盜用他人的賬號上網(wǎng);通過電話聯(lián)接一臺主機(jī),再經(jīng)由主機(jī)進(jìn)入Internet。

使用這種在電話網(wǎng)絡(luò)上的“三級跳”方式進(jìn)入Internet特別難于跟蹤。理論上,黑客可能來自世界任何一個角落。如果黑客使用800號撥號上網(wǎng),他更不用擔(dān)心上網(wǎng)費用。

2.網(wǎng)絡(luò)探測和資料收集

黑客通常利用以下手段得知位于內(nèi)部網(wǎng)和外部網(wǎng)的主機(jī)名。

使用nslookup程序的ls命令;通過訪問公司主頁找到其他主機(jī);閱讀FTP服務(wù)器上的文擋;連接至mailserver并發(fā)送expn請求;Finger外部主機(jī)上的用戶名。

在尋找漏洞之前,黑客會試圖搜集足夠的信息以勾勒出整個網(wǎng)絡(luò)的布局。利用上述操作得到的信息,黑客很容易列出所有的主機(jī),并猜測它們之間的關(guān)系。

3.找出被信任的主機(jī)

黑客總是尋找那些被信任的主機(jī)。這些主機(jī)可能是管理員使用的機(jī)器,或是一臺被認(rèn)為是很安全的服務(wù)器。首先,他會檢查所有運行nfsd或mountd主機(jī)的NFS輸出。往往這些主機(jī)的一些關(guān)鍵目錄(如/usr/bin、/etc和/home)可以被那臺被信任的主機(jī)mount。

如果用戶經(jīng)常從某臺特定的主機(jī)上登錄,F(xiàn)ingerdaemon也可以被用來尋找被信任的主機(jī)和用戶。黑客還會檢查其他方式的信任關(guān)系。比如,可以利用CGI的漏洞,讀取/etc/hosts.allow文件等。

分析完上述的各種檢查結(jié)果,黑客就可以大致了解主機(jī)間的信任關(guān)系。下一步,就是探測這些被信任的主機(jī)哪些存在漏洞,可以被遠(yuǎn)程侵入。

4. 找出有漏洞的網(wǎng)絡(luò)成員

當(dāng)黑客得到公司內(nèi)外部主機(jī)的清單后,就可以利用一些Linux掃描器程序?qū)ふ疫@些主機(jī)的漏洞。黑客一般尋找網(wǎng)絡(luò)速度很快的Linux主機(jī)運行這些掃描程序。

所有這些掃描程序都會進(jìn)行下列檢查: TCP端口掃描;RPC服務(wù)列表;NFS輸出列表;共享(如samba、netbiox)列表;缺省賬號檢查;Sendmail、IMAP、POP3、RPC status和RPC mountd有缺陷版本檢測。

進(jìn)行完這些掃描,黑客對哪些主機(jī)有漏洞便有了一定的了解。如果路由器兼容SNMP協(xié)議,有經(jīng)驗的黑客還會采用攻擊性的SNMP掃描程序進(jìn)行嘗試,或者使用“蠻力式”程序去猜測這些設(shè)備的公共和私有community strings。

5. 利用漏洞

當(dāng)黑客找到了所有被信任的外部主機(jī),也找到了外部主機(jī)所有可能存在的漏洞,那么他的下一步就會開始入侵主機(jī)。

首先,黑客會選擇一臺被信任的外部主機(jī)進(jìn)行嘗試。一旦成功侵入,黑客將從這里出發(fā),設(shè)法進(jìn)入公司內(nèi)部網(wǎng)絡(luò)。但這種方法能否成功要看該公司內(nèi)部主機(jī)和外部主機(jī)間的過濾策略。攻擊外部主機(jī)時,黑客一般是運行某個程序,利用外部主機(jī)上運行有漏洞的daemon竊取控制權(quán)。有漏洞的daemon包括Sendmail、IMAP、POP3各個漏洞的版本,以及RPC服務(wù)中諸如statd、mountd、pcnfsd等。有時,那些攻擊程序必須在與被攻擊主機(jī)相同的平臺上進(jìn)行編譯。

6. 獲得控制權(quán)

黑客利用daemon的漏洞進(jìn)入系統(tǒng)后會做兩件事:清除記錄和留下后門。他會安裝一些后門程序,以便以后可以不被察覺地再次進(jìn)入系統(tǒng)。大多數(shù)后門程序是預(yù)先編譯好的,只需要想辦法修改時間和權(quán)限就可以使用,甚至于新文件的大小都和原有文件一樣。黑客一般會使用rcp傳遞這些文件,以便不留下FTP記錄。一但確認(rèn)自己是安全的,黑客就會開始侵襲公司的整個內(nèi)部網(wǎng)。

7. 竊取網(wǎng)絡(luò)資源和特權(quán)

#p#

黑客找到攻擊目標(biāo)后,一般會繼續(xù)進(jìn)行如下攻擊:

· 下載敏感信息

如果黑客的目的是從某機(jī)構(gòu)內(nèi)部的FTP或WWW服務(wù)器上下載敏感信息,他可以利用已經(jīng)被侵入的某臺外部主機(jī)輕而易舉地得到這些資料。

· 攻擊其他被信任的主機(jī)和網(wǎng)絡(luò)

大多數(shù)的黑客入侵后僅僅為了探測內(nèi)部網(wǎng)上的主機(jī)并取得控制權(quán),只有那些“雄心勃勃”的黑客,為了控制整個網(wǎng)絡(luò)才會安裝特洛伊木馬和后門程序,并清除記錄。 那些希望從關(guān)鍵服務(wù)器上下載數(shù)據(jù)的黑客,常常不會滿足于以一種方式進(jìn)入關(guān)鍵服務(wù)器。他們會費盡心機(jī)找出被關(guān)鍵服務(wù)器信任的主機(jī),安排好幾條備用通道。

· 安裝sniffers

在內(nèi)部網(wǎng)上,黑客要想迅速獲得大量的賬號(包括用戶名和密碼),最為有效的手段是使用“sniffer”程序。黑客會使用上面提到的方法,獲得系統(tǒng)的控制權(quán)并留下再次侵入的后門,以保證sniffer能夠執(zhí)行。

· 癱瘓網(wǎng)絡(luò)

如果黑客已經(jīng)侵入了運行數(shù)據(jù)庫、網(wǎng)絡(luò)操作系統(tǒng)等關(guān)鍵應(yīng)用程序的服務(wù)器,使網(wǎng)絡(luò)癱瘓一段時間是輕而易舉的事。如果黑客已經(jīng)進(jìn)入了公司的內(nèi)部網(wǎng),他可以利用許多路由器的弱點重新啟動、甚至關(guān)閉路由器。如果他們能夠找到最關(guān)鍵的幾個路由器的漏洞,則可以使公司的網(wǎng)絡(luò)徹底癱瘓一段時間。

如何防止

接下來介紹一種防止黑客的入侵的簡單方法。(現(xiàn)在大部分服務(wù)器使用的都是Windows 2000服務(wù)器系統(tǒng)。所以本文以Windows 2000系統(tǒng)為例進(jìn)行介紹。)

由于Windows 2000 Server非常人性化,于是很多服務(wù)器都采用了這種易于操作的系統(tǒng)。可是用的人越多,它的漏洞暴露的也就越多,從而使Windows 2000 Server操作系統(tǒng)不再安全。例如:利用Windows 2000的客戶端連接管理器和Windows 2000中文簡體版存在的輸入法漏洞,便可以繞過身分驗證機(jī)制進(jìn)入系統(tǒng)內(nèi)部。

Windows 2000的終端服務(wù)功能,能使系統(tǒng)管理員對Windows 2000進(jìn)行遠(yuǎn)程操作,采用的是圖形界面,能使用戶在遠(yuǎn)程控制計算機(jī)時功能與在本地使用一樣,其默認(rèn)端口為3389,用戶只要安裝了Windows 2000客戶端連接管理器就能與開啟了該服務(wù)的計算機(jī)相聯(lián)。因此這一漏洞使終端服務(wù)成為Windows 2000的合法木馬。填補這個漏洞可以使用打補丁或刪除輸入法來達(dá)到。也可以手動解除這個隱患:運行regedit,展開HKEY_USERS\.DEFAULT\Keyboard Layout\Preload,以下鍵值對應(yīng)輸入法為:

00000804 英文

E00E0804 微軟拼音

E0010804 全拼

E0030804 鄭碼

E0040804 智能ABC

將除英文和智能ABC外的其他輸入法全部刪除,然后重啟電腦或注銷,這樣在登錄時就只能切換英文和智能ABC了。如果不需在登錄時輸入中文,可以直接將HKEY_USERS\.DEFAULT\Keyboard Layout\Preload刪除,在登錄時就只能用英文。這樣黑客便無法利用輸入法中的漏洞了。

注意事項

Windows 2000 Server的漏洞有數(shù)千個,本文不能一一列出。以下是使用Windows 2000系統(tǒng)時的注意事宜,僅供服務(wù)器管理員參考:

1. 經(jīng)常到微軟官方網(wǎng)站去查看是否有新的系統(tǒng)補丁,如果有的話,請在第一時間里升級系統(tǒng)。

2. 去大型的黑客網(wǎng)站查看是否有一些微軟尚未發(fā)現(xiàn)的漏洞。因為服務(wù)器的漏洞多數(shù)是黑客們先發(fā)現(xiàn)的。

3. 定期用各種安全掃描工具自我掃描。

4. 盡量少開端口,沒有必要開的端口不要開啟。

5. 服務(wù)器里不要安裝任何游戲軟件或其他軟件。因為一些黑客會利用那些軟件的漏洞進(jìn)入服務(wù)器。

6. 保護(hù)好服務(wù)器Administrator密碼。經(jīng)常更換密碼,且密碼最好是12~16位的數(shù)字加字母的不規(guī)則排列組合。

希望通過本文讀者了解到黑客攻擊網(wǎng)絡(luò)服務(wù)器的手段和防止方法后,更好的保障網(wǎng)絡(luò)服務(wù)器的安全。

【編輯推薦】

  1. 網(wǎng)絡(luò)服務(wù)器配置實例一
  2. 網(wǎng)絡(luò)服務(wù)器配置實例二
  3. 網(wǎng)絡(luò)服務(wù)器配置方案實例
  4. 如何進(jìn)行網(wǎng)絡(luò)服務(wù)器配置?
  5. 校園流媒體網(wǎng)絡(luò)服務(wù)器配置解析
責(zé)任編輯:韓亞珊 來源: TechTarget
相關(guān)推薦

2011-03-22 13:50:53

2009-01-05 10:35:30

2011-07-14 13:13:44

網(wǎng)絡(luò)服務(wù)器配置

2011-02-22 11:23:48

vsFTPDLinux服務(wù)器

2011-07-14 14:17:33

網(wǎng)絡(luò)服務(wù)器配置DNS服務(wù)器

2011-07-14 14:45:01

網(wǎng)絡(luò)服務(wù)器配置DHCP服務(wù)器

2011-07-14 15:28:11

服務(wù)器

2011-09-05 09:23:50

2014-06-26 14:10:44

2011-02-22 11:23:48

vsFTPDLinux服務(wù)器

2011-08-22 11:00:10

nagios

2011-08-22 11:00:14

nagios

2011-08-22 11:00:17

nagios

2009-01-06 19:00:49

服務(wù)器安全網(wǎng)絡(luò)

2011-08-22 10:30:29

nagios

2010-03-24 11:39:01

2011-07-14 14:58:19

網(wǎng)絡(luò)服務(wù)器配置服務(wù)器

2018-08-09 09:10:54

2012-10-25 13:57:46

2011-07-14 14:01:29

網(wǎng)絡(luò)服務(wù)器配置服務(wù)器
點贊
收藏

51CTO技術(shù)棧公眾號