成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

Linux的安全漏洞與防范措施

運維 系統運維
LINUX是一種當今世界上廣為流行的免費操作系統,它與UNIX完全兼容,但以其開放性的平臺,吸引著無數高等院校的學生和科研機構的人員紛紛把它作為學習和研究的對象。

LINUX是一種當今世界上廣為流行的免費操作系統,它與UNIX完全兼容,但以其開放性的平臺,吸引著無數高等院校的學生和科研機構的人員紛紛把它作為學習和研究的對象。這些編程高手在不斷完善LINUX版本中網絡安全功能。下面介紹Linux的Internet安全漏洞與防范措施,希望對大家有一定的幫助。

在LINUX的Internet安全中,主要包括的就是FTP安全、電子郵件安全、Telnet安全、Web服務器安全和安全Web協議。

FTP安全

對LINUX網絡來說能實現傳輸文件十分重要,因此最常用的工具和協議是文件傳輸協議(FTP)。在這里簡單介紹一下FTP安全。文件傳輸協議是把文件從一個系統傳輸到另一個系統的標準方法,其目的是:

①促進文件的共享(包括計算機的程序和數據);

②鼓勵通過程序間接或隱含使用遠程計算機;

③使用戶感覺不到主機間文件存儲系統的差別;

④可靠、高效地傳輸數據。

但是,FTP有幾個關鍵性的安全缺陷:

FTP使用標準的用戶名/口令的認證方法。這就使服務器不能可靠地確定一個用戶是否他所聲稱的那個人。

默認情況下,口令以明文方式傳輸。這就使攻擊者通過電子竊聽獲得口令。

FTP會話沒有加密因此沒有隱蔽性。

FTP易受的攻擊有:

FTP的跳"(bounce)"攻擊。

文件許可權限錯誤。

SITE EXEC漏洞。

FTP"跳"攻擊的目標是配置為拒絕來自指定IP地址(或IP地址掩碼)連接的主機。通常一個入侵者的IP地址正好在限制區域,因此他不能訪問FTP服務器的目錄。為了克服這種限制,入侵者使用另一臺機器來訪問目標機器。

為了實現這種方法,入侵者向中介FTP目錄寫一個文件,該文件包含有連接到目標機器并獲得一些文件的命令。當該中介連接目標主機時,使用它自己的地址(而不是入侵者的地址)。因此,目標主機信任該連接請求并返回要求的文件。

權限錯誤就是攻擊者發現目標主機上錯誤的文件和目錄權限獲得特權甚至

根用戶訪問權來達到入侵的目的。

SITE EXEC漏洞就是在早期的wu-ftpd版本允許遠程用戶通過向21端口發起telnet會話獲得shell。為了檢查有沒有該漏洞,啟動一個與21端口的telnet對話并發出命令SITE EXEC。如果獲得shell,就存在該漏洞。

FTP的安全措對于小型、封閉的、沒有與Internet連接的網絡(和沒有同其它局域網環境相連)來說是足夠了。但對廣域網環境(尤其是與Internet連接)的網絡環境來說,普通FTP實在是不安全,應使用SSLftp。SSLftp實現具有SSL的FTP客戶和服務器。SSL為安全套接層,是采用RSA和DES認證和加密以及MD5會話完整性檢查的一種第三層協議和API函數。

如同telnet一樣,FTP(或類似FTP的服務)在LINUX網絡中使用最多,但正如所指明的那樣,FTP不真正安全。如果打算小范圍使用普通FTP,應盡量嚴格地設置訪問權限并記錄任何事。這至少可以確保可以控制哪個主機能訪問你的FTP服務并且當出了問題時有最近的審計跟蹤。

電子郵件安全

今天使用最廣的E-mail傳輸協議是簡單郵件傳輸協議(SMTP)。每天,SMTP用于傳輸成千上萬的E-mail消息到世界各地。

SMTP服務器工作規程很少:

接收進來的消息。

檢查消息的地址。

如果消息的地址為本地地址,保存消息以便檢索。

如果是遠程地址,轉發該消息。

SMTP服務器功能同包路由器一樣,除了SMTP服務專用于郵件。大部分SMTP服務器可以按需要存儲以及轉發消息。

SMTP服務器在兩個不同任務上提出了安全要求:

保護服務器以免被攻破。必須給服務器加上防護盔甲防止外部進攻,如果外部進攻成功會使進攻者未經授權便能進入你的系統。

保護SMTP服務以免錯誤使用,例如外人利用你的電子郵件服務器發送假的郵件和垃圾。

在這當中第二項問題更為可怕。有些人不假思索地使用未受保護的SMTP服務器來向Internet郵件帳號轉發成千份的廣告。如果他們使用了你的機器就會使網絡負擔過重。

除非特別指明,否則LINUX在安裝時會把sendmail作為你的郵件傳輸代理。可以用telnet到端口25來觀察確定sendmail的版本。輸出結果的例子如下:

[jray@pointy jray] $ telent poisontooth.com 25

Trying 24.93.119.226…

Conneted to poisontooth.com.

Escape character is

220 pointy. poisontooth.com ESMTP Sendmail 8.9.3/8.9.3

→Sat, 10 Jul 1999 16:27:14-0400

這里可以看出pointy.poisontooth.com正在運行sendmail/8.9.3。

入侵者對sendmail發起攻擊主要是因為:

sendmail是公共服務,一旦它運行,任何人都能連接和使用它。

sendmail通常以root身份運行。因此如果入侵者發現了一個可利用的漏洞,就可獲得優先級高的訪問權限。

sendmail非常難配置,入侵者因此假設你會在安裝中出問題(通常都成功)。

以下是一些典型的sendmail攻擊:

首先是MIME緩沖溢出漏洞。這種攻擊不影響sendmail本身,而是sendmail發送郵件的客戶。在這里,sendmail是工具而不是目標。計算機緊急反應小組是這樣描述該攻擊的:

攻擊者向一個脆弱的系統發送一個精心設計的郵件消息,在某種情況下,攻擊者選擇的代碼會在該系統上執行。另外,攻擊者可以是脆弱的郵件程序突然崩潰。根據郵件客戶正在運行的操作系統以及有問題的郵件客戶程序的用戶權限,攻擊都可以使整個系統崩潰。如果一個權限高的用戶用一個容易受攻擊的郵件用戶代理來閱讀郵件,那么攻擊者就可以獲得進入系統的管理權限。

再來看一下HELO緩沖溢出。在早于sendmail8.9的版本中,攻擊者可以利用HELO命令傳送非正常長度的字符串來偽裝自己的發起的地址。如果一個攻擊者發送HELO后面有至少1024字節的abc,那么消息頭會如下所示:

From attacker@attack.place.net Web Feb 5 22 31:51 1998

Received: from abcabcabcabcabcabcabcabcabcabcabcabcabcabcabcabcabcabcabcab→abcabcabcabcabcabc

Date: Wed, 5 Feb 1998 12:32:22 +0300

From attacker@attack.place.net

非正常字符串隱藏了應正常顯示發信者IP地址的信息。這種攻擊方法,盡管不具危險,但攻擊者可以利用它讓sendmail轉發郵件垃圾和創建難以跟蹤的郵件。

還有口令文件/Root訪問,這是一個更可怕的攻擊,它影響的是sendmail8.8.4。本地用戶可以利用鏈接來獲得root訪問。這種攻擊方法依賴于sendmail在/var/tmp/dead.letter后保存未投遞的消息。

1. 參考CA-98.10站點http://www.cert.org/advisories/CA-98.10.mime_buffer_overflows.htm

所有用戶都可對/var/tmp進行寫操作,因此本地攻擊者可在/etc/passwd和/var/tmp/dead.letter間創建一個硬鏈接。然后向sendmail服務器發送一個不能投遞的消息。在該消息體內,攻擊者插入可被加到口令文件的一個用戶帳號。

當消息標記為不可投遞,就會加到/var/tmp/dead.letter里面,而在/var/tmp/dead.letter有一個與/etc/passwd的硬鏈接。這就導致產生一個擁有Root權限的新系統帳號。

Sendmail作為一個突出并且訪問頻繁的服務器,經常是攻擊的目標。最近的一個攻擊方法集中在sendmail報頭解析代碼上的一個漏洞。通過創建有大量TO:報頭的消息,進攻者可使服務器停止運行。這種攻擊方法對sendmail8.9.2和更早的版本有效,因此連最近安裝的sendmail也受到影響。

以上就是常用的對sendmail的攻擊,因為sendmail本身安裝不方便,還有很多安全漏洞,用戶也可選擇更好的工具Qmail。

【編輯推薦】

  1. Linux安全編程:如何編寫安全的應用程序
  2. Linux 操作系統下設置 Telnet 方法介紹
  3. Linux reiserfs文件系統損壞后的數據恢復
責任編輯:趙寧寧 來源: 中國IT實驗室
相關推薦

2022-03-31 14:55:31

網絡安全漏洞

2011-11-25 15:58:43

2009-06-19 21:18:23

2013-05-22 16:46:02

2009-05-31 21:16:07

2011-03-22 14:57:07

2009-12-23 16:10:14

2012-12-27 10:53:12

2012-12-25 13:45:37

2025-02-20 00:00:10

2009-12-09 11:54:35

2009-02-03 17:26:03

2010-01-13 10:22:27

2012-11-22 14:45:28

2011-03-01 17:35:46

2013-01-29 14:56:52

2015-03-10 09:46:11

2009-04-23 00:18:07

2019-08-30 08:57:36

勒索病毒漏洞網絡攻擊

2011-03-22 14:55:40

點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 一区中文字幕 | 99爱在线视频 | 99精品久久久久久 | 99精品国产一区二区三区 | 久久精品成人热国产成 | 成人三级电影 | 国产成人精品综合 | 中文字幕国产一区 | 一级黄色影片在线观看 | 亚洲www啪成人一区二区麻豆 | 亚洲一区二区三区视频在线 | 日韩久久久久久 | 色www精品视频在线观看 | 久久网一区二区三区 | 国产1区2区在线观看 | 国产做a爱免费视频 | 亚洲福利 | 91精品久久久久久久久 | av黄色网 | 成人黄色在线 | 国产午夜精品理论片a大结局 | 毛片视频网址 | 午夜精品久久久久久久星辰影院 | 亚洲免费视频一区 | 综合网在线 | 久久夜色精品国产 | 色播av| av影音在线 | 免费天天干 | 欧美综合一区二区三区 | 久久精品国产一区二区三区不卡 | 精品伊人 | 午夜在线影院 | 成人网av | 欧美性猛交一区二区三区精品 | 欧美成人精品一区二区男人看 | 91亚洲国产| 日日夜夜精品免费视频 | 国产a区| 日本午夜网 | 中文字幕在线观看一区二区 |