淺析RHEL中Apache兩大安全問(wèn)題
眾所周知安全問(wèn)題是各行各業(yè)中最關(guān)心的問(wèn)題,在RHEL系統(tǒng)中也不例外,在本文中對(duì)RHEL中Apache兩大安全問(wèn)題進(jìn)行了文字上的解析。對(duì)于RHEL Apache兩大安全問(wèn)題筆者進(jìn)行了詳細(xì)的歸納,下面我們就來(lái)了解一下RHEL Apache兩大安全問(wèn)題。
為了保護(hù)Web服務(wù)器不被惡意攻擊和破壞,第一步就是要了解和識(shí)別它所面臨的安全風(fēng)險(xiǎn)。以前,Web站點(diǎn)僅僅提供靜態(tài)的頁(yè)面,因此安全風(fēng)險(xiǎn)很少。惡意破壞者進(jìn)入這類Web站點(diǎn)的唯一方法是獲得非法的訪問(wèn)權(quán)限。
一、RHEL Apache兩大安全問(wèn)題之一HTTP拒絕服務(wù)
攻擊者通過(guò)某些手段使服務(wù)器拒絕對(duì)HTTP應(yīng)答。這使得Apache對(duì)系統(tǒng)資源(CPU時(shí)間和內(nèi)存)需求劇增,最終造成系統(tǒng)變慢甚至完全癱瘓。Apache服務(wù)器最大的缺點(diǎn)是,它的普及性使它成為眾矢之的。Apache服務(wù)器無(wú)時(shí)無(wú)刻不受到DoS攻擊的威脅。主要包括以下幾種形式。
1.?dāng)?shù)據(jù)包洪水攻擊
一種中斷服務(wù)器或本地網(wǎng)絡(luò)的方法是數(shù)據(jù)包洪水攻擊,它通常使用Internet控制報(bào)文協(xié)議(ICMP)包或是UDP包。在最簡(jiǎn)單的形式下,這些攻擊都是使服務(wù)器或網(wǎng)絡(luò)的負(fù)載過(guò)重,這意味著黑客的網(wǎng)絡(luò)速度必須比目標(biāo)的網(wǎng)絡(luò)速度要快。
使用UDP包的優(yōu)勢(shì)是不會(huì)有任何包返回到黑客的計(jì)算機(jī)。而使用ICMP包的優(yōu)勢(shì)是黑客能讓攻擊更加富于變化,發(fā)送有缺陷的包會(huì)搞亂并鎖住受害者的網(wǎng)絡(luò)。目前流行的趨勢(shì)是黑客欺騙目標(biāo)服務(wù)器,讓其相信正在受到來(lái)自自身的洪水攻擊。
2.磁盤(pán)攻擊
這是一種更殘忍的攻擊,它不僅僅影響目標(biāo)計(jì)算機(jī)的通信,還破壞其硬件。
偽造的用戶請(qǐng)求利用寫(xiě)命令攻擊目標(biāo)計(jì)算機(jī)的硬盤(pán),讓其超過(guò)極限并強(qiáng)制關(guān)閉。這不僅僅是破壞,受害者會(huì)遭遇不幸,因?yàn)樾畔?huì)暫時(shí)不可達(dá),甚至丟失。
3.路由不可達(dá)
通常,DoS攻擊集中在路由器上,攻擊者首先獲得控制權(quán)并操縱目標(biāo)機(jī)器。當(dāng)攻擊者能夠更改路由器的路由表?xiàng)l目的時(shí)候,會(huì)導(dǎo)致整個(gè)網(wǎng)絡(luò)不可達(dá)。
這種攻擊是非常陰險(xiǎn)的,因?yàn)樗_(kāi)始出現(xiàn)的時(shí)候往往令人莫名其妙。畢竟,你的服務(wù)器會(huì)很快失效,而且當(dāng)整個(gè)網(wǎng)絡(luò)不可達(dá),還是有很多原因需要詳審的。
4.分布式拒絕服務(wù)攻擊
最有威脅的攻擊是分布式拒絕服務(wù)攻擊(DDoS)。當(dāng)很多堡壘主機(jī)被感染,并一起向你的服務(wù)器發(fā)起拒絕服務(wù)攻擊的時(shí)候,你將傷痕累累。繁殖性攻擊是最惡劣的,因?yàn)楣舫绦驎?huì)不通過(guò)人工干涉蔓延。Apache服務(wù)器特別容易受攻擊,無(wú)論是對(duì)分布式拒絕服務(wù)攻擊還是隱藏來(lái)源的攻擊。為什么呢?因?yàn)锳pache服務(wù)器無(wú)處不在。
在萬(wàn)維網(wǎng)上分布著無(wú)數(shù)的Apache服務(wù)器,因此為Apache定制的病毒(特別是SSL蠕蟲(chóng))潛伏在許多主機(jī)上;帶寬如今已經(jīng)非常充裕,因此有很多的空間可供黑客操縱。蠕蟲(chóng)攻擊利用服務(wù)器代碼的漏洞,通過(guò)SSL握手將自己安裝在Apache服務(wù)器上。黑客利用緩沖溢出將一個(gè)偽造的密鑰安裝在服務(wù)器上(適用于運(yùn)行低于0.9.6e版本的OpenSSL的服務(wù)器)。
攻擊者能夠在被感染的主機(jī)上執(zhí)行惡意代碼,在許多這樣的病毒作用下,下一步就是對(duì)特定的目標(biāo)發(fā)動(dòng)一場(chǎng)浩大的分布式拒絕服務(wù)攻擊了。通過(guò)將這樣的蠕蟲(chóng)散播到大量的主機(jī)上,大規(guī)模的點(diǎn)對(duì)點(diǎn)攻擊得以進(jìn)行,對(duì)目標(biāo)計(jì)算機(jī)或者網(wǎng)絡(luò)帶來(lái)不可挽回的損失。
二、RHEL Apache兩大安全問(wèn)題之二緩沖區(qū)溢出
攻擊者利用CGI程序編寫(xiě)的一些缺陷使程序偏離正常的流程。
程序使用靜態(tài)分配的內(nèi)存保存請(qǐng)求數(shù)據(jù),攻擊者就可以發(fā)送一個(gè)超長(zhǎng)請(qǐng)求使緩沖區(qū)溢出。比如,一些Perl編寫(xiě)的處理用戶請(qǐng)求的網(wǎng)關(guān)腳本。一旦緩沖區(qū)溢出,攻擊者可以執(zhí)行其惡意指令。
以上只是筆者對(duì)RHEL Apache兩大安全問(wèn)題的個(gè)人解析,希望對(duì)以大家對(duì)RHEL中Apache兩大安全問(wèn)題可以有所幫助。
【編輯推薦】