简略讲解对 Linux 服务器的四种入侵级别(2)

作者:上帝 时间:2009-01-19 11:42:00 



攻击级别四:远程用户获得根权限

第四攻击级别是指那些决不应该发生的事发生了,这是致命的攻击。表示攻击者拥有Linux服务器的根、超级用户或管理员许可权,可以读、写并执行所有文件。换句话说,攻击者具有对Linux服务器的全部控制权,可以在任何时刻都能够完全关闭甚至毁灭此网络。

攻击级别四主要攻击形式是TCP/IP连续偷窃,被动通道听取和信息包拦截。TCP/IP连续偷窃,被动通道听取和信息包拦截,是为进入网络收集重要信息的方法,不像拒绝服务攻击,这些方法有更多类似偷窃的性质,比较隐蔽不易被发现。一次成功的TCP/IP攻击能让黑客阻拦两个团体之间的交易,提供中间人袭击的良好机会,然后黑客会在不被受害者注意的情况下控制一方或双方的交易。通过被动窃听,黑客会操纵和登记信息,把文件送达,也会从目标系统上所有可通过的通道找到可通过的致命要害。黑客会寻找联机和密码的结合点,认出申请合法的通道。信息包拦截是指在目标系统约束一个活跃的听者程序以拦截和更改所有的或特别的信息的地址。信息可被改送到非法系统阅读,然后不加改变地送回给黑客。

TCP/IP连续偷窃实际就是网络嗅探,注意如果您确信有人接了嗅探器到自己的网络上,可以去找一些进行验证的工具。这种工具称为时域反射计量器(Time Domain Reflectometer,TDR)。TDR对电磁波的传播和变化进行测量。将一个TDR连接到网络上,能够检测到未授权的获取网络数据的设备。不过很多中小公司没有这种价格昂贵的工具。对于防范嗅探器的攻击最好的方法是:

1、安全的拓扑结构。嗅探器只能在当前网络段上进行数据捕获。这就意味着,将网络分段工作进行得越细,嗅探器能够收集的信息就越少。

2、会话加密。不用特别地担心数据被嗅探,而是要想办法使得嗅探器不认识嗅探到的数据。这种方法的优点是明显的:即使攻击者嗅探到了数据,这些数据对他也是没有用的。

特别提示:应对攻击的反击措施

对于超过第二级别的攻击您就要特别注意了。因为它们可以不断的提升攻击级别,以渗透Linux服务器。此时,我们可以采取的反击措施有:

首先备份重要的企业关键数据。

改变系统中所有口令,通知用户找系统管理员得到新口令。

隔离该网络网段使攻击行为仅出现在一个小范围内。

允许行为继续进行。如有可能,不要急于把攻击者赶出系统,为下一步作准备。

记录所有行为,收集证据。这些证据包括:系统登录文件、应用登录文件、AAA(Authentication、Authorization、 Accounting,认证、授权、计费)登录文件,RADIUS(Remote Authentication Dial-In User Service)登录,网络单元登录(Network Element Logs)、防火墙登录、HIDS(Host-base IDS,基于主机的入侵检测系统)事件、NIDS(网络入侵检测系统)事件、磁盘驱动器、隐含文件等。收集证据时要注意:在移动或拆卸任何设备之前都要拍照;在调查中要遵循两人法则,在信息收集中要至少有两个人,以防止篡改信息;应记录所采取的所有步骤以及对配置设置的任何改变,要把这些记录保存在安全的地方。检查系统所有目录的存取许可,检测Permslist是否被修改过。

进行各种尝试(使用网络的不同部分)以识别出攻击源。

为了使用法律武器打击犯罪行为,必须保留证据,而形成证据需要时间。为了做到这一点,必须忍受攻击的冲击(虽然可以制定一些安全措施来确保攻击不损害网络)。对此情形,我们不但要采取一些法律手段,而且还要至少请一家有权威的安全公司协助阻止这种犯罪。这类操作的最重要特点就是取得犯罪的证据、并查找犯罪者的地址,提供所拥有的日志。对于所搜集到的证据,应进行有效地保存。在开始时制作两份,一个用于评估证据,另一个用于法律验证。

找到系统漏洞后设法堵住漏洞,并进行自我攻击测试。

网络安全已经不仅仅是技术问题,而是一个社会问题。企业应当提高对网络安全重视,如果一味地只依靠技术工具,那就会越来越被动;只有发挥社会和法律方面打击网络犯罪,才能更加有效。我国对于打击网络犯罪已经有了明确的司法解释,遗憾的是大多数企业只重视技术环节的作用而忽略法律、社会因素,这也是本文的写作目的。

名词解释:拒绝服务攻击(DoS)

DoS即Denial Of Service,拒绝服务的缩写,可不能认为是微软的DOS操作系统!DoS攻击即让目标机器停止提供服务或资源访问,通常是以消耗服务器端资源为目标,通过伪造超过服务器处理能力的请求数据造成服务器响应阻塞,使正常的用户请求得不到应答,以实现攻击目的。

标签:简略讲解,Linux,服务器,四种,入侵级别
0
投稿

猜你喜欢

  • Google Reader 快捷键

    2008-02-25 17:37:00
  • 百度副总裁沈皓瑜揭秘12月大胆启用凤巢原委

    2009-11-13 16:00:00
  • 详解XSS跨站脚本攻击

    2009-12-24 16:13:00
  • Linux和Solaris建Apache虚拟根环境二

    2010-05-08 18:04:00
  • 百度,google,雅虎等搜索引擎的高级搜索语法

    2008-03-26 11:42:00
  • Godaddy域名注册的付款方式

    2010-04-20 13:18:00
  • 在Linux下搭建Zookeeper管理中心步骤分享

    2022-08-05 04:34:08
  • 解读crontab脚本错误日志和正确的输出写入到文件

    2023-10-16 04:36:12
  • Godaddy域名应该怎么指定目录

    2010-04-16 12:50:00
  • 从WordPress转换到Z-Blog的方法

    2009-03-17 13:32:00
  • 什么是黑帽子优化 六个常用链接作弊伎俩

    2008-11-28 10:25:00
  • Windows Server 2003自带防火墙设置

    2010-07-22 22:51:00
  • 使用GoogleContainerTools容器化jib构建docker镜像

    2023-06-10 18:44:01
  • 手把手教你利用英文站做LEAD赚美金

    2009-09-25 04:54:00
  • Windows 2000服务器系统IIS安全设置 和构建指南

    2009-12-20 19:20:00
  • 探索网站编辑发展之道

    2008-02-25 13:48:00
  • Windows系统中常用密码的破解方法

    2009-01-23 15:22:00
  • 站长需要知道的55条搜索引擎优化绝佳技巧

    2009-03-09 10:28:00
  • 动易CMS扩展利器:参数optionalCond

    2009-12-20 17:50:00
  • Centos7系统下搭建.NET Core2.0+Nginx+Supervisor环境

    2023-10-05 14:52:11
  • asp之家 网站运营 m.aspxhome.com