互联网的什么是目标系统容易受到黑客攻击的弱点

互联网的什么是目标系统容易受到黑客攻击的弱点,第1张

目前造成网络不安全的主要因素是系统、协议及数据库等的设计上存在缺陷。由于当今的计算机网络操作系统在本身结构设计和代码设计时偏重考虑系统使用时的方便性,导致了系统在远程访问、权限控制和口令管理等许多方面存在安全漏洞。网络互连一般采用TCP/IP协议,它是一个工业标准的协议簇,但该协议簇在制订之初,对安全问题考虑不多,协议中有很多的安全漏洞。同样,数据库管理系统(DBMS)也存在数据的安全性、权限管理及远程访问等方面问题,在DBMS或应用程序中可以预先安置从事情报收集、受控激发、定时发作等破坏程序。 由此可见,针对系统、网络协议及数据库等,无论是其自身的设计缺陷,还是由于人为的因素产生的各种安全漏洞,都可能被一些另有图谋的黑客所利用并发起攻击。因此若要保证网络安全、可靠,则必须熟知黑客网络攻击的一般过程。只有这样方可在客攻击前做好必要的防备,从而确保网络运行的安全和可靠。  一、黑客攻击网络的一般过程  1、信息的收集  信息的收集并不对目标产生危害,只是为进一步的入侵提供有用信息。黑客可能会利用下列的公开协议或工具,收集驻留在网络系统中的各个主机系统的相关信息:  (1)TraceRoute程序 能够用该程序获得到达目标主机所要经过的网络数和路由器数。  (2)SNMP协议 用来查阅网络系统路由器的路由表,从而了解目标主机所在网络的拓扑结构及其内部细节。  (3)DNS服务器 该服务器提供了系统中可以访问的主机IP地址表和它们所对应的主机名。  (4)Whois协议 该协议的服务信息能提供所有有关的DNS域和相关的管理参数。  (5)Ping实用程序 可以用来确定一个指定的主机的位置或网线是否连通。  2、系统安全弱点的探测  在收集到一些准备要攻击目标的信息后,黑客们会探测目标网络上的每台主机,来寻求系统内部的安全漏洞,主要探测的方式如下:  (1)自编程序 对某些系统,互联网上已发布了其安全漏洞所在,但用户由于不懂或一时疏忽未打上网上发布的该系统的“补丁”程序,那么客就可以自己编写一段程序进入到该系统进行破坏。  (2)慢速扫描 由于一般扫描侦测器的实现是通过监视某个时间段里一台特定主机发起的连接的数目来决定是否在被扫描,这样黑客可以通过使用扫描速度慢一些的扫描软件进行扫描。  (3)体系结构探测 黑客利用一些特殊的数据包传送给目标主机,使其作出相对应的响应。由于每种操作系统的响应时间和方式都是不一样的,客利用这种特征把得到的结果与准备好的数据库中的资料相对照,从中便可轻而易举地判断出目标主机操作系统所用的版本及其他相关信息。  二、协议欺骗攻击及其防范措施  1、源IP地址欺骗攻击  许多应用程序认为若数据包可以使其自身沿着路由到达目的地,并且应答包也可回到源地,那么源IP地址一定是有效的,而这正是使源IP地址欺骗攻击成为可能的一个重要前提。  假设同一网段内有两台主机A和B,另一网段内有主机X。B 授予A某些特权。X 为获得与A相同的特权,所做欺骗攻击如下:首先,X冒充A,向主机 B发送一个带有随机序列号的SYN包。主机B响应,回送一个应答包给A,该应答号等于原序列号加1。然而,此时主机A已被主机X利用拒绝服务攻击 “淹没”了,导致主机A服务失效。结果,主机A将B发来的包丢弃。为了完成三次握手,X还需要向B回送一个应答包,其应答号等于B向A发送数据包的序列号加1。此时主机X 并不能检测到主机B的数据包(因为不在同一网段),只有利用TCP顺序号估算法来预测应答包的顺序号并将其发送给目标机B。如果猜测正确,B则认为收到的ACK是来自内部主机A。此时,X即获得了主机A在主机B上所享有的特权,并开始对这些服务实施攻击。  要防止源IP地址欺骗行为,可以采取以下措施来尽可能地保护系统免受这类攻击:  (1)抛弃基于地址的信任策略 阻止这类攻击的一种十分容易的办法就是放弃以地址为基础的验证。不允许r类远程调用命令的使用;删除ccddd的数据包以主机X所在的网络为目的地;然后,攻击者X利用IP欺骗向主机B发送源路由(指定最近的路由器)数据包。当B回送数据包时,就传送到被更改过的路由器。这就使一个入侵者可以假冒一个主机的名义通过一个特殊的路径来获得某些被保护数据。

这个问题其实来自于棱镜门主角斯诺登的一次文件披露,美国情报机构前雇员爱德华·斯诺登最新披露的文件显示,间谍会假扮虚拟人物以在网络游戏中搜寻恐怖分子。

很多人在读到这个新闻的时候,首先会感觉有点像是黑色幽默,毕竟在一个游戏里收集情报,看起来就像游戏一样科幻,但是这确实是现实发生的事情。那么,为什么他们会在网游平台收集情报呢

恐怖分子也上网

据美国国防安全相关人员称,很多的恐怖分子会利用很多网络通信媒体来达到作战目的,因此,我们的特工在游戏平台上,也是为了特别留意这一类的恐怖分子和信息,据悉,恐怖分子会使用如电子邮件、VoIP、聊天工具、代理服务器、网络论坛等。他们利用游戏和虚拟环境的可能性很大。

恐怖分子利用游戏学开飞机

曾经轰动世界的一起恐怖犯罪911事件相信大家都知道,那么这起事件中,恐怖分子是如何学会开飞机的呢,根据斯诺登的报告,9·11事件中的一些袭击者就是通过飞行模拟软件学会驾驶飞机的。据《纽约时报》报道,间谍已在网络游戏《第二人生》和《魔兽世界》中注册了一些账号,以便进行监控、招募线人并搜集数据。

总结

尽管根据文件,目前并没有显示有通过这类信息平台获取恐怖分子信息的成效,但是我认为,这不失为一种思路。

《梦想世界》4月12日维护内容如下:  1、帐号安全:非多益通用户恢复了通过“邮箱取回密码”的功能,详情请在帐号登录界面的“各种密码相关问题”处查看  2、新手乐园增加了17组可供移民的服务器:彩云追月、国色天香、七星岩、越秀山、十香园、凤凰古城、雁荡山、倾城之恋、卧虎藏龙、天外飞仙、风林火山、紫禁城、红海滩、琅琊台、五莲山、谁与争锋、破碎虚空

   i、首次在以上服务器创建角色时,创建的所有角色将直接自动进入新手乐园服务器;完成移民后,玩家才可在上述服务器正常建立新角色

   ii、当玩家在新手乐园服务器中的等级≥15时,可以通过明月镇(210,111)的新手乐园使者选择“移民”到以上服务器

   iii、其它服务器的玩家不会受到任何影响,无须进入新手乐园服务器

   iv、新手乐园开放了学徒任务和神天兵玩法  3、装备打孔:

   i、调整了装备打通气孔的规则,详情请到光明之家二楼(35,30)的天元子处查看;维护前提纯或合成的天金淬,可以右键点击获得对应数量的小天金淬

   ii、卦象“雷地豫”的开光条件由“2孔卦象”调整为“3孔卦象”,维护前开光成功的“雷地豫”卦象不受影响

   iii、只有灵魂绑定的装备才允许打孔、开光  4、100级招式学习任务:“黎明·初章·正道”任务对国家声望的要求从“30000”降低为“20000”  5、“神武币”名称调整为“梦想币”,相关功能保持不变  6、神天兵:

   i、略微调整了神天兵的战斗难度

   ii、星级神天兵战胜玩家后会提高星级,增加了最大提高到46星的限制;47星神天兵只在刷新神天兵的时候有一定概率出现  7、萝卜大作战:

   i、提高了运萝卜任务的物品奖励

   ii、在没有开启收益时间的情况下允许领取运萝卜任务,但完成任务不能获得坐骑经验以外的奖励  8、聊天语言表情,详情请“ALT”+“-”打开表情栏查看:

   i、增加了文字描述

   ii、增加了最近使用表情的记录  9、学徒系统:

   i、学徒任务:

    a、提高了召唤兽经验奖励

    b、没有开启收益时间的情况下完成前6轮学徒任务,可以获得召唤兽经验奖励

   ii、调整了帮派学徒人数的上限提升规则

   iii、侠义果:赠送对象的等级要求从“50级”降低为“45级”

   iv、友谊之果:等级≤60级的玩家,可以通过以下途径获得友谊之果奖励:人物角色等级提高到30级、副本任务、学徒任务、职业任务 10、帮派本堂任务:

   i、商业投资任务调整为可以随时调整任务委托对象,当天内已经领取任务的帮众不在调整范围内

   ii、略微提高了商业投资任务的奖励

   iii、调整了以下本堂任务的委托人数:人才收集、人才考核、强化怪物、喂养怪物、帮众训练

   iv、取消了朱雀堂的本堂任务:情报收集  11、修炼等级上限:

   i、“等级<服务器等级上限-10”的玩家,修炼等级上限由“按照服务器等级计算”调整为“按照服务器等级-10计算”

   ii、“服务器等级上限-10≤等级<服务器等级上限-5”的玩家,修炼等级上限由“按照服务器等级计算”调整为“按照服务器等级-5计算”

   iii、如果玩家的某类修炼等级超过修炼等级上限,则超过的部分依然有效,但是无法再获得该类修炼的修炼经验

   iv、服务器等级与修炼等级上限对应关系如下:

   服务器等级 修炼等级

   30  4

   35 5

   40 7

   45 8

   50 10

   55 11

   60 13

   65  14

   70 16

   75  17

   80  19

   85  20

   90  22

   95  24

   100 26

   105  28

   110  30  12、转国规则:允许在拥有房产的情况下转换国籍  13、阵营系统:

   i、阵营任务:取消了预征(单人)、夺回烽火台(组队)任务

   ii、军团总指挥官:取消了四国首都的军团总指挥官NPC,相关功能转移到各阵营的任务宣NPC

   帝国阵营:夜幕镇(75,67)的“烈阳战狼·血牙”

   联盟阵营:黎明镇(22,60)的“艾沭卿·聆风”  14、召唤兽高级饰物:增加了雷精、剑灵、雷光兽的召唤兽高级饰物,当服务器等级≥“对应饰物的召唤兽携带等级-10”时,可以到各国的仙流道人处查看  15、元气结晶:

   i、天界交易中心取消了“元气结晶”的出售,收购功能将保持到4月19日周四维护前

   ii、4月19日维护后,天界交易中心将完全取消“元气结晶”的售卖,届时所有的元气结晶只能兑换成一定数量的抵用金,请所有玩家相互告知并提前做好准备

   iii、取消了以下环节元气结晶的积分兑换:神石殿之战积分、装备熔炼积分  16、曙光之战:

   i、曙光装备的最大等级从“5级”调整为“4级”

   ii、调整了每级装备的属性和升级装备所需要的曙光币  17、航海世纪:

   i、调整了海战的战斗技能

   ii、击败海盗王舰队,将有一定几率将船只升级为海盗船  18、除魔任务:增加了好友名签Ⅱ的奖励  19、剧情任务:

   i、降低了10-35级剧情任务的战斗难度

   ii、调整了30级南遥国剧情任务“文武的考验”的谜题  20、装备打造:略微提高了打造低级装备生成的属性,属性上限保持不变  21、全服开放“拍卖行”调整:明月镇(115,12)的宝物拍卖行增加了新的拍卖物品更多产品详情请见 多益网络-《梦想世界》官方网站-很好记( http://wwwhenhaojicom)

就是在全国都准备眼线,把当地发生的大小事物信息收集好在用飞鸽传送到琅琊阁,阁主一一查看完,由琅琊阁内的仆人们分类整理。因为现实生活中的重大政治事件很多都是有牵连的,信息量一大,再分检出重要线索,就可以推测甚至计划自己以后要进行的事了。琅琊阁的资料库,其实相当于网络大数据的后台服务器。道理是一样的。

微步在线 https://xthreatbookcn/

沙箱地址 https://sthreatbookcn/

天际友盟 https://redqueentj-uncom/IntelHomehtml

启明星辰 https://wwwvenuseyecomcn/

VirusTotal威胁情报中心 https://wwwvirustotalcom

在线沙箱AnyRun https://appanyrun/

IBM威胁情报中心 https://exchangexforceibmcloudcom/

Hybrid-Analysis分析平台 https://wwwhybrid-analysiscom/

流量分析平台Packettotal https://packettotalcom/

URL查询网站: https://urlscanio/

一类非安全类公司的信息安全主管、网络运维人员等会通过上面这些的威胁情报平台查询威胁情报数据来判断企业是否存在安全风险和安全隐患,比方:企业IT运维人员发现了一台服务器在不断对外面某个IP地址发送相应的数据,并且监控到了这个外部IP地址,然而企业IT运维人员并不能确认这个IP是否为恶意的服务器地址,就需要能过一些威胁平台网站进行查询,获到到一些参考和帮助,如果找到了相应的样本,还可以提供到这些平台,进行进一步的分析和处理。

现在各大厂商都在建设自己的威胁情报平台,有些是公开的,有些是收费查询的,威胁情报的好与坏,在未来安全应用中起着非常重要的作用,熟练使用各种威胁情报系统与平台也是各个企业安全运维人员必备的知识与技能,实时有效准确的威胁情报数据成为了这些安全企业的核心资产,如何能够获取更多有效的威胁情报数据和准确应用这些威胁情报数据成为了各安全企业研究的重点。

4月10日,华为云出现故障,用公关的术语来说,是遇到了危机。

一个云厂商,无论技术有多强,都不可能保证100%不出问题,关键是出了问题之后怎么办?如何进行危机公关?

华为成立三十多年来,遇到过太多的危机,最大的危机当属去年的美国禁令,堪称是“灭顶之灾”。在应对危机上,华为和其创始人任正非展示了非常独特的危机公关之道,非常值得行业思考和借鉴。

其一,危机公关的核心不是公关,而是以客户为中心,去解决问题。

大多数企业在危机公关时,最大的误区是掉入公关之中,纠结于什么时候应该回应,声明如何写。殊不知,公关声明发布得再快、内容写得再好,都不是重点。重点是什么?是解决客户的问题,将客户的损失降到最低。

美国事件中,任正非做的最核心工作,是补漏洞。大家一定对任正非展示的那个千疮百孔的飞机印象深刻,“我们现在的目的就是要补全飞机上的洞,承受美国的打击”,任正非的补漏洞就是以客户为中心、去解决问题,保证客户的业务连续性。比如面对谷歌系统禁用,任正非调集了几千人的科学家补漏洞,从而可以让华为手机的用户能够继续体验不中断。

华为云的这次故障也是如此,其第一时间做的事情,是抢修故障,恢复客户业务。据了解,4月10日中午,DCS、RDS所有资源状态已经恢复,已经报障的大部分客户业务已经恢复正常。

如果说面对危机时,公关如何做是“术”,那么以客户为中心,尽快解决问题,而且举一反三、杜绝问题再发生则是“道”。

术容易,但是道却难得多,因为道来自于企业的价值观、初心。任正非和华为之所以这样做,就在于客户为中心的价值观已经深入到骨髓中。曾经有人问任正非,华为的管理模式是什么?任正非回答:没有模式。有人问我们,华为的商道是什么?我们就没有商道,我们就是以客户为中心,就要让客户高兴。

其二,避开危机的办法,是不避开危机,公开、透明是解决危机的最好办法。

很多公司遇到负面新闻或者质疑,下意识的选择都是躲避或者沉默,他们往往存有侥幸心理,觉得这样做就能蒙混过关。但是,殊不知这种举动无异于掩耳盗铃,你越想躲避,往往越会激起公众的关注,进而让事态恶化、无法收场。

美国事件中,华为面临的最大质疑是技术后门、数据情报收集等。任正非是如何做的呢?他没有任何回避,而是做到完全的公开、透明。华为主动给美国媒体发出了公开信,邀请他们到华为来看一看,华为所有高管都可以回答问题,华为的研发实验室、技术发布会也对他们开放。一贯低调的任正非,更是站了出来,频繁、持续地接受各国媒体的采访,而且对于任何敏感问题都不回避,诚恳、理性、坦诚,全世界的客户和公众由此重新认识了华为。

甚至,任正非还有一个更加出乎意料的举动:把5G专利以公平、无歧视的方式许可给美国公司。“我们是真心诚意的想做这个技术许可,我们不会留后手和秘密。我们对被许可方开放透明,不是我们傻,而是以此让华为公司19万员工面对一个强大的竞争对手,谁也不敢睡懒觉。” 这样的公开和透明,真的是绝无仅有了。

在这次华为云的故障事件中,华为也是第一时间就在官方微博发布公告,通报故障以及修复进展,没有隐瞒、没有迟疑。

俗话说,同甘苦易、共患难难,做业务更是如此,正常时候各个厂商可能看起来差不多,但是遇到问题或者挑战时,往往才能知道谁才真的值得信任。

所以,总结起来,任正非和华为的危机公关之道,其实很简单,那就是不用公关的办法做危机公关,一切回归商业本质。始终以客户为中心,所以遇到问题时,自然第一要做的是解决问题,将客户损失降到最低;始终保持透明,所以遇到问题时,才不会推诿隐瞒,而是直面问题、公开透明。

如此而已。

暗算之捕风,是一场谍战的博弈。这场博弈有着极高的赌注,胜者可以获得无上的荣耀和财富,而失败者则可能失去一切。这场博弈的起点,是一场突如其来的袭击。

袭击

在一片漆黑的夜晚,一支神秘的特种部队突袭了一家大型科技公司的总部。他们几乎没有遇到任何抵抗,就成功地入侵了公司的核心服务器。在那里,他们找到了一份名为“捕风”的文件。

捕风

“捕风”是一份机密文件,里面记录了公司最新的研究成果。这项研究是一项革命性的技术,可以让人类掌握天气的力量。这项技术的实现将会彻底改变人类的未来。但是,这项技术也有着极高的风险,如果落入错误的手中,就有可能导致严重的灾难。

博弈

袭击之后,公司立即启动了应急预案。他们派遣了一支特别行动小组,前往追回“捕风”文件。这支小组由一群精英组成,他们有着丰富的作战经验和强大的技能。但是,他们面临的对手也同样强大。

步骤

小组的领袖,代号为“猎鹰”,制定了一份详细的作战计划。这份计划包括以下几个步骤:

1情报搜集

在行动之前,小组需要搜集尽可能多的情报。他们需要了解对手的人数、武器装备、作战计划等等。这些情报将会对他们的作战计划起到至关重要的作用。

2伪装

小组需要伪装成普通员工,混入公司内部。他们需要尽可能地融入公司的生活,以便更好地了解对手的情况。

3突袭

小组需要在合适的时机,对对手进行突袭。他们需要使用各种先进的武器和装备,尽可能地迅速地夺回“捕风”文件。

4撤离

在完成任务之后,小组需要尽快地撤离现场。他们需要使用各种技巧和手段,避开对手的追击,安全地回到基地。

结局

小组按照计划行动,成功地夺回了“捕风”文件。但是,在撤离的过程中,他们遭遇了对手的猛烈追击。在一场激烈的枪战之后,小组成功地逃脱了对手的追击,回到了基地。他们将“捕风”文件交给了公司高层,为公司赢得了一场重要的胜利。

暗算之捕风

这场谍战的博弈,以“捕风”为起点,以夺回“捕风”为目标,最终以小组的胜利而告终。这场博弈中,双方都经历了艰苦的斗争,都付出了巨大的代价。但是,最终的胜利者,是那些勇敢、聪明、坚毅的小组成员。他们用自己的汗水和鲜血,赢得了胜利,为公司和人类的未来打下了坚实的基础。

1安装和配置一个防火墙

一个配置适当的防火墙不仅是系统有效应对外部攻击的第一道防线,也是最重要的一道防线。在新系统第一次连接上Internet之前,防火墙就应该被安装并且配置好。防火墙配置成拒绝接收所有数据包,然后再打开允许接收的数据包,将有利于系统的安全。Linux为我们提供了一个非常优秀的防火墙工具,它就是netfilter/iptables。它完全是免费的,并且可以在一台低配置的老机器上很好地运行。防火墙的具体设置方法请参见iptables使用方法。

2、关闭无用的服务和端口

任何网络连接都是通过开放的应用端口来实现的。如果我们尽可能少地开放端口,就使网络攻击变成无源之水,从而大大减少了攻击者成功的机会。把Linux作为专用服务器是个明智的举措。例如,希望Linux成为的Web服务器,可以取消系统内所有非必要的服务,只开启必要服务。这样做可以尽量减少后门,降低隐患,而且可以合理分配系统资源,提高整机性能。以下是几个不常用的服务:

① fingerd(finger服务器)报告指定用户的个人信息,包括用户名、真实姓名、shell、目录和****,它将使系统暴露在不受欢迎的情报收集活动下,应避免启动此服务。

② R服务(rshd、rlogin、rwhod、rexec)提供各种级别的命令,它们可以在远程主机上运行或与远程主机交互,在封闭的网络环境中登录而不再要求输入用户名和口令,相当方便。然而在公共服务器上就会暴露问题,导致安全威胁。

3、删除不用的软件包

在进行系统规划时,总的原则是将不需要的服务一律去掉。默认的Linux就是一个强大的系统,运行了很多的服务。但有许多服务是不需要的,很容易引起安全风险。这个文件就是/etc/xinetdconf,它制定了/usr/sbin/xinetd将要监听的服务,你可能只需要其中的一个:ftp,其它的类如telnet、shell、login、exec、talk、ntalk、imap、finger、auth等,除非你真的想用它,否则统统关闭。

4、不设置缺省路由

在主机中,应该严格禁止设置缺省路由,即default route。建议为每一个子网或网段设置一个路由,否则其它机器就可能通过一定方式访问该主机。

5、口令管理

口令的长度一般不要少于8个字符,口令的组成应以无规则的大小写字母、数字和符号相结合,严格避免用英语单词或词组等设置口令,而且各用户的口令应该养成定期更换的习惯。另外,口令的保护还涉及到对/etc/passwd和/etc/shadow文件的保护,必须做到只有系统管理员才能访问这2个文件。安装一个口令过滤工具加npasswd,能帮你检查你的口令是否耐得住攻击。如果你以前没有安装此类的工具,建议你现在马上安装。如果你是系统管理员,你的系统中又没有安装口令过滤工具,请你马上检查所有用户的口令是否能被穷尽搜索到,即对你的/ect/passwd文件实施穷尽搜索攻击。用单词作密码是根本架不住暴力攻击的。黑客们经常用一些常用字来破解密码。曾经有一位美国黑客表示,只要用“password”这个字,就可以打开全美多数的计算机。其它常用的单词还有:account、ald、alpha、beta、computer、dead、demo、dollar、games、bod、hello、help、intro、kill、love、no、ok、okay、please、sex、secret、superuser、system、test、work、yes等。

密码设置和原则:

a足够长,指头只要多动一下为密码加一位,就可以让攻击者的辛苦增加十倍;

b 不要用完整的单词,尽可能包括数字、标点符号和特殊字符等;

c混用大小写字符;

d经常修改。

6、分区管理

一个潜在的攻击,它首先就会尝试缓冲区溢出。在过去的几年中,以缓冲区溢出为类型的安全漏洞是最为常见的一种形式了。更为严重的是,缓冲区溢出漏洞占了远程网络攻击的绝大多数,这种攻击可以轻易使得一个匿名的Internet用户有机会获得一台主机的部分或全部的控制权!。

为了防止此类攻击,我们从安装系统时就应该注意。如果用root分区记录数据,如log文件,就可能因为拒绝服务产生大量日志或垃圾邮件,从而导致系统崩溃。所以建议为/var开辟单独的分区,用来存放日志和邮件,以避免root分区被溢出。最好为特殊的应用程序单独开一个分区,特别是可以产生大量日志的程序,还建议为/home单独分一个区,这样他们就不能填满/分区了,从而就避免了部分针对Linux分区溢出的恶意攻击。

很多Linux桌面用户往往是使用Windows、Linux双系统。最好使用双硬盘。方法如下:首先将主硬盘的数据线拆下,找一个10GB左右的硬盘挂在计算机上,将小硬盘设置为从盘,按照平常的操作安装Linux服务器版本,除了启动的引导程序放在MBR外,其它没有区别。 安装完成,调试出桌面后,关闭计算机。将小硬盘的数据线拆下,装上原硬盘,并设定为主盘(这是为了原硬盘和小硬盘同时挂接在一个数据线上),然后安装Windows软件。将两个硬盘都挂在数据线上,数据线是IDE 0接口,将原硬盘设定为主盘,小硬盘设定为从盘。如果要从原硬盘启动,就在CMOS里将启动的顺序设定为“C、D、CDROM”,或者是“IDE0(HDD-0)”。这样计算机启动的时候,进入Windows界面。如果要从小硬盘启动,就将启动顺序改为“D、C、CDROM”,或者是“IDE1(HDD-1)”,启动之后,将进入Linux界面。平时两个操作系统是互相不能够访问的。

7、防范网络嗅探:

嗅探器技术被广泛应用于网络维护和管理方面,它工作的时候就像一部被动声纳,默默的接收看来自网络的各种信息,通过对这些数据的分析,网络管理员可以深入了解网络当前的运行状况,以便找出网络中的漏洞。在网络安全日益被注意的今天我们不但要正确使用嗅探器还要合理防范嗅探器的危害嗅探器能够造成很大的安全危害,主要是因为它们不容易被发现。对于一个安全性能要求很严格的企业,同时使用安全的拓扑结构、会话加密、使用静态的ARP地址是有必要的。

8、完整的日志管理

日志文件时刻为你记录着你的系统的运行情况。当黑客光临时,也不能逃脱日志的法眼。所以黑客往往在攻击时修改日志文件,来隐藏踪迹。因此我们要限制对/var/log文件的访问,禁止一般权限的用户去查看日志文件。

另外要使用日志服务器。将客户机的日志信息保存副本是好主意,创建一台服务器专门存放日志文件,可以通过检查日志来发现问题。修改/etc/sysconfig/syslog文件加入接受远程日志记录。

/etc/sysconfig/syslog SYSLOGD_OPTIONS="-m r 0"

还应该设定日志远程保存。修改/etc/syslogconf文件加入日志服务器的设置,syslog将保存副本在日志服务器上。

/etc/syslogconf @log_server_IP

可以使用彩色日志过滤器。彩色日志loco过滤器,目前版本是032。使用loco /var/log/messages | more可以显示出彩色的日志,明显标记出root的位置和日志中异常的命令。这样可以减少分析日志时人为遗漏。还要进行日志的定期检查。Red Hat Linux中提供了logwatch工具,定期自动检查日志并发送邮件到管理员信箱。需要修改/etc/logd/conf/ logwatchconf文件,在MailTo = root参数后增加管理员的邮件地址。Logwatch会定期检查日志,过滤有关使用root、sudo、telnet、ftp登录等信息,协助管理员分析日常安全。完整的日志管理要包括网络数据的正确性、有效性、合法性。对日志文件的分析还可以预防入侵。例如、某一个用户几小时内的20次的注册失败记录,很可能是入侵者正在尝试该用户的口令。

9、终止正进行的攻击

假如你在检查日志文件时,发现了一个用户从你未知的主机登录,而且你确定此用户在这台主机上没有账号,此时你可能正被攻击。首先你要马上锁住此账号(在口令文件或shadow文件中,此用户的口令前加一个Ib或其他的字符)。若攻击者已经连接到系统,你应马上断开主机与网络的物理连接。如有可能,你还要进一步查看此用户的历史记录,查看其他用户是否也被假冒,攻击音是否拥有根权限。杀掉此用户的所有进程并把此主机的ip地址掩码加到文件hostsdeny中。

10、使用安全工具软件:

Linux已经有一些工具可以保障服务器的安全。如bastille linux和Selinux。 bastille linux对于不熟悉 linux 安全设定的使用者来说,是一套相当方便的软件,bastille linux 目的是希望在已经存在的 linux 系统上,建构出一个安全性的环境。增强安全性的Linux(SELinux)是美国安全部的一个研发项目,它的目的在于增强开发代码的Linux内核,以提供更强的保护措施,防止一些关于安全方面的应用程序走弯路,减轻恶意软件带来的灾难。普通的Linux系统的安全性是依赖内核的,这个依赖是通过setuid/setgid产生的。在传统的安全机制下,暴露了一些应用授权问题、配置问题或进程运行造成整个系统的安全问题。这些问题在现在的操作系统中都存在,这是由于他们的复杂性和与其它程序的互用性造成的。SELinux只单单依赖于系统的内核和安全配置政策。一旦你正确配置了系统,不正常的应用程序配置或错误将只返回错误给用户的程序和它的系统后台程序。其它用户程序的安全性和他们的后台程序仍然可以正常运行,并保持着它们的安全系统结构。用简单一点的话说就是:没有任何的程序配置错误可以造成整个系统的崩溃。安装SELinux SELinux的内核、工具、程序/工具包,还有文档都可以到增强安全性的Linux网站上上下载你必须有一个已经存在的Linux系统来编译你的新内核,这样才能访问没有更改的系统补丁包。

11使用保留IP地址

维护网络安全性最简单的方法是保证网络中的主机不同外界接触。最基本的方法是与公共网络隔离。然而,这种通过隔离达到的安全性策略在许多情况下是不能接受的。这时,使用保留IP地址是一种简单可行的方法,它可以让用户访问Internet同时保证一定的安全性。- RFC 1918规定了能够用于本地 TCP/IP网络使用的IP地址范围,这些IP地址不会在Internet上路由,因此不必注册这些地址。通过在该范围分配IP地址,可以有效地将网络流量限制在本地网络内。这是一种拒绝外部计算机访问而允许内部计算机互联的快速有效的方法。 保留IP地址范围:

---- 1000 0 - 10255255255

---- 1721600 - 17231255255

--- 19216800 - 192168255255。

来自保留IP地址的网络交通不会经过Internet路由器,因此被赋予保留IP地址的任何计算机不能从外部网络访问。但是,这种方法同时也不允许用户访问外部网络。IP伪装可以解决这一问题。

12、合理选择Linux发行版本:

对于服务器使用的Linux版本,既不使用最新的发行版本,也不选择太老的版本。应当使用比较成熟的版本:前一个产品的最后发行版本如RHEL 30等。毕竟对于服务器来说安全稳定是第一的。

13、部署Linux防范病毒软件

Linux操作系统一直被认为是Windows系统的劲敌,因为它不仅安全、稳定、成本低,而且很少发现有病毒传播。但是,随着越来越多的服务器、工作站和个人电脑使用Linux软件,电脑病毒制造者也开始攻击这一系统。对于Linux系统无论是服务器,还是工作站的安全性和权限控制都是比较强大的,这主要得力于其优秀的技术设计,不仅使它的作业系统难以宕机,而且也使其难以被滥用。Unix经过20多年的发展和完善,已经变得非常坚固,而Linux基本上继承了它的优点。在Linux里,如果不是超级用户,那么恶意感染系统文件的程序将很难得逞。速客一号(Slammer)、冲击波(Blast)、霸王虫(Sobig)、 米虫(Mimail)、劳拉(Win32Xorala)病毒等恶性程序虽然不会损坏Linux服务器,但是却会传播给访问它的Windows系统平台的计算机。

DABAN RP主题是一个优秀的主题,极致后台体验,无插件,集成会员系统
网站模板库 » 互联网的什么是目标系统容易受到黑客攻击的弱点

0条评论

发表评论

提供最优质的资源集合

立即查看 了解详情