Windows system >> Windowsの知識 >  >> Linuxシステムチュートリアル >> Linuxチュートリアル >> Linuxサーバーの攻撃および防御技術の詳細

Linuxサーバーの攻撃および防御技術の詳細

  

Linuxエンタープライズアプリケーションの拡大に伴い、Linuxオペレーティングシステムを使用しているネットワークサーバーが多数あります。 Linuxサーバのセキュリティ性能はますます注目を集めており、ここではLinuxサーバに対する攻撃の深さが段階的にリストされており、さまざまなソリューションが提案されています。

Linuxサーバー攻撃の定義は、攻撃とは、Linuxサーバーのセキュリティを妨害、損傷、弱体化、または危殆化することを目的とした不正行為のことです。 Linuxサーバが完全に危険にさらされ破壊されるまで、攻撃の範囲はサービスから拒否される可能性があります。この記事では、攻撃の深さの観点から、攻撃を4つのレベルに分けて説明します。

攻撃レベル1:サービス拒否攻撃(DoS)

DoS攻撃ツールが急増し、対象となるプロトコル層の欠陥を短期間で変更することができないため、DoSが問題となっています。攻撃に対して防御するための最も広範囲で最も困難な方法。

サービス拒否攻撃には、分散サービス拒否攻撃、リフレクティブ分散サービス拒否攻撃、DNS配信サービス拒否攻撃、およびFTP攻撃が含まれます。システムを再起動させる可能性があるものであっても、ほとんどのサービス拒否攻撃は比較的低レベルのリスクにつながりますが、一時的な問題にすぎません。この種の攻撃は、ネットワーク制御を取得しようとする攻撃とは大きく異なり、一般にデータセキュリティには影響しませんが、サービス拒否攻撃は長期間続くため、非常に困難です。

これまでのところ、そのような攻撃を阻止する絶対的な方法はありません。個人的なホスト保護と保護の重要性を強調することに加えて、サーバー管理の強化は非常に重要な部分です。メッセージの送信元アドレスの実際のアドレスを確認するための確認ソフトウェアとフィルタリング機能を必ずインストールしてください。さらに、いくつかのサービス拒否に対しては、不要なサービスをオフにする、同時に開くことができる同時半接続の数を制限する、Syn半結合のタイムアウト時間を短くする、システムパッチを適時に更新するなどの対策を講じることができます。

攻撃レベル2:ローカルユーザーは、認証されていないファイルへの読み取りおよび書き込みアクセス権を取得しますローカルユーザーとは、ローカルネットワーク上の任意のコンピュータにパスワードを設定し、ドライブにディレクトリを作成するユーザーです。 。ローカルユーザーが自分の未承認ファイルの読み取りおよび書き込み権限にアクセスできるかどうかの問題は、主にアクセスされているファイルの重要性によるものです。ローカルユーザーによる一時ファイルディレクトリ(/tmp)への任意のアクセスは危険であり、潜在的に次のレベルの攻撃への道を開く可能性があります。

レベル2の主な攻撃方法は、ハッカーが合法的なユーザーに秘密情報の漏洩やタスクの実行を仕掛け、ネットワーク管理者がユーザーに電子メールを送信し、システムアップグレードのためにパスワードを提供するようユーザーに要求することです。

ローカルユーザーによる攻撃は、ほとんどの場合リモートログインから始まります。 Linuxサーバーの場合、最善の方法は、すべてのシェルアカウントを別のマシンに配置することです。つまり、シェルアクセスが割り当てられている1つ以上のサーバーのみを登録します。これにより、ログ管理、アクセス制御管理、リリースプロトコル、およびその他の潜在的なセキュリティ問題の管理が容易になります。ユーザーのCGIを保存するシステムも区別する必要があります。これらのマシンは、特定のネットワークセグメントに隔離する必要があります。つまり、ネットワークの構成に応じて、それらをルーターまたはネットワークスイッチで囲む必要があります。そのトポロジは、ハードウェアアドレスのなりすましがこのセクションを超えないようにする必要があります。

攻撃レベル3:リモートユーザーが特権ファイルの読み書きアクセス権を取得

第3レベルの攻撃では、特定のファイルの存在を確認し、それらのファイルを読み書きするだけでは不十分です。これは、Linuxサーバの設定に弱点がいくつかあるためです。リモートユーザは、有効なアカウントがなくても限られた数のコマンドをサーバ上で実行できます。

パスワード攻撃方式が第3レベルの主な攻撃方式であり、損害パスワードが最も一般的な攻撃方式です。パスワードクラッキングは、ツールで、またはツールなしでパスワードで保護されたリソースをロック解除するためのネットワーク、システム、またはリソースの侵入を説明するために使用される用語です。ユーザーは自分のパスワードを無視することが多く、パスワードポリシーを実装するのは困難です。ハッカーは、技術と社会によって保護されたパスワードを破るための複数のツールを持っています。主に含まれています:辞書攻撃、ハイブリッド攻撃、総当たり攻撃。ハッカーがユーザーのパスワードを入手すると、彼は多くのユーザーの特権を持ちます。パスワード推測とは、通常のパスワードを手動で入力すること、またはプログラムのオリジナルをコンパイルしてパスワードを入手することを指します。誕生日、記念日、配偶者名などの単純なパスワードを選択するユーザーもいますが、文字と数字を混在させる必要がある規則には従いません。ハッカーが8ワードの誕生日データを推測するのにそれほど時間はかかりません。

第3レベルの攻撃に対する最良の防御策は、有効なパスワードを使用してアクセス権限を厳密に制御することです。

◆パスワードには文字、数字、大文字と小文字を混在させるという規則が主に含まれています(Linuxでは大文字と小文字が区別されるため)。

◆ "#"、 "%"、 "$"などの特殊文字を使用すると複雑になります。たとえば、 "countbak"という単語を使用し、その後に "#$"(countbak#$)を追加すると、かなり有効なパスワードになります。

攻撃レベル4:リモートユーザーがroot権限を取得

4番目の攻撃レベルは、決して起こり得ないことを意味しますこれは致命的な攻撃です。攻撃者がすべてのファイルの読み取り、書き込み、実行を実行するためのLinuxサーバーに対するroot、スーパーユーザー、または管理者権限を持っていることを示します。言い換えれば、攻撃者はLinuxサーバーを完全に制御し、いつでもネットワークを完全にシャットダウンまたは破壊することさえできます。

攻撃レベル4主な攻撃形態は、TCP /IPの継続的な盗難、受動的なチャンネルの監視、およびパケットの傍受です。 TCP /IP連続スチール、パッシブチャネルリスニング、およびパケット傍受は、重要な情報をネットワークに収集するための方法ですサービス拒否攻撃とは異なり、これらの方法はスチールのような性質を持つため発見が困難です。 TCP /IP攻撃が成功すると、ハッカーが2つのグループ間のトランザクションをブロックして中間者攻撃の可能性が高まり、被害者に気付かれることなく一方または両方の取引が制御されます。受動的な盗聴によって、ハッカーは情報を操作して登録し、ファイルを配信し、ターゲットシステムの利用可能なすべてのチャネルから送信される可能性がある致命的な脅威を見つけます。ハッカーはオンラインとパスワードの組み合わせを探してアプリケーションの正当なチャネルを認識します。パケット傍受とは、すべてのまたは特別な情報を傍受して変更するようにアクティブなリスナープログラムを制限する、ターゲットシステムのアドレスのことです。情報は読み取りのために違法なシステムにリダイレクトされ、その後変更なしにハッカーに送り返される可能性があります。

TCP /IPによる継続的な盗難は、実際にはネットワーク盗聴です。誰かがあなたのネットワークに盗聴したことが確実な場合は、検証のためのツールを見つけることができます。このツールはTime Domain Reflectometer(TDR)と呼ばれます。 TDRは電磁波の伝播と変化を測定します。 TDRをネットワークに接続して、ネットワークデータを取得する不正なデバイスを検出します。しかし、多くの中小企業はそのような高価なツールを持っていません。スニファ攻撃を防ぐ最善の方法は次のとおりです。[#page _#] [#page_#]

1.安全なトポロジ。探知機器は、現在のネットワークセグメントのデータのみをキャプチャできます。これは、ネットワークセグメンテーション作業が細かいほど、探知機器が収集できる情報が少なくなることを意味します。

2.セッション暗号化。データが盗聴されることを心配する代わりに、探知機器に盗聴されたデータを認識させない方法を見つける必要があります。
zh-CN"],null,[1],zh-TW"]]]

Copyright © Windowsの知識 All Rights Reserved