成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

三大方法保護Hadoop集群免遭攻擊!

大數據 安全 Hadoop
自今年以來,不少惡意軟件開始頻繁向Hadoop集群服務器下手,受影響最大的莫過于連接到互聯網且沒有啟用安全防護的Hadoop集群。

大約在兩年前,開源數據庫解決方案MongoDB以及Hadoop曾遭受過大量惡意攻擊,這些攻擊后被統稱為“勒索軟件”,因為其攻擊者會擦除或加密數據,然后向被攻擊者索要資金以恢復數據。自今年以來,不少惡意軟件開始頻繁向Hadoop集群服務器下手,受影響最大的莫過于連接到互聯網且沒有啟用安全防護的Hadoop集群。

三大方法保護Hadoop集群免遭攻擊!

一直以來,Hadoop集群服務器都是一個非常穩定的平臺,因此企業愿意選擇搭建并使用。但是,自9月下旬以來,被攻擊的服務器已經從最初的每天幾臺發展到70多臺,DemonBot(新型的惡意軟件)可以主動在網上搜索易受攻擊的Hadoop集群服務器并對其發起進攻。一家名為Radware的網絡安全公司跟蹤DemonBot發現,其每天可以發起超過一百萬次的嘗試。

三大方法保護Hadoop集群免遭攻擊!

雖然很多安全研究人員嘗試掃描并解決DemonBot,但最終只是找尋到了部分蹤跡。唯一被證實的是,直到真正的DDos攻擊發生的前一秒,機器都是保持沉默的。目前只知道DemonBot的DDoS攻擊向量是UDP和TCP floods。

目前可知的攻擊過程

據查證,DemonBot利用了企業網絡中使用的資源調度系統——YARN模塊中未經身份驗證的遠程代碼執行漏洞以進行集群資源管理和作業調度。自今年3月起,GitHub上就出現了證明安全漏洞概念的驗證代碼。目前看來,問題似乎是YARN中的配置錯誤導致的,它暴露了REST API并允許遠程應用程序向集群添加新的作業。YARN提供有默認開放在8088和8090的REST API(默認前者)允許用戶直接通過API進行相關的應用創建、任務提交執行等操作,如果配置不當,REST API將會開放在公網導致未授權訪問的問題發生。利用這種疏忽,攻擊者可以輕易提交DemonBot惡意軟件。

Radware表示,目前處于離線狀態的惡意軟件代碼引用了名為Owari的Mirai變種。然而,由于代碼中出現了不熟悉的函數名稱和邏輯,研究人員決定將其命名為DemonBot,并標記為新的惡意軟件。研究人員已經在Pastebin上發現了完整的惡意軟件源代碼,由一個別名為Self-Rep-NeTiS的人創建,其中包含部分源代碼以及用于創建多平臺機器人的腳本。 

三大方法保護Hadoop集群免遭攻擊!

自今年以來,新的惡意軟件——XBash和DemonBot發動了多起針對Apache Hadoop集群服務器進行的比特幣挖掘和DDoS攻擊。這種惡意軟件可以掃描互聯網上的所有Hadoop集群,不安全的集群一被放置在互聯網上,幾分鐘內就可能被感染。

保護Hadoop集群免受惡意軟件攻擊的方法:

1、不要將集群直接暴露給互聯網

將集群直接暴露給互聯網相當于為惡意軟件的攻擊提供了便利,DemonBot只需輕易掃描便可鎖定目標集群,并利用漏洞發起攻擊。

2、使用Kerberos進行強身份驗證

Hadoop集群本身提供簡單的安全防御手段,但這對于企業而言遠遠不夠,Kerberos成為了不少研發人員的選擇。其實,大部分攻擊都利用了系統已有漏洞,并不是攻擊手段有多高明,這就好比小偷從大開的家門進入一樣簡單。如果沒有Kerberos,任何與集群交互的用戶都可以偽裝成其他用戶,甚至不需要特定密鑰,任何用戶都可以執行任何操作,類似于一個所有人都知道root密碼的Linux系統。

在一個正確配置且使用Kerberos進行身份驗證的Hadoop集群中, 用戶與集群進行任何交互都必須輸入憑據(如用戶名和密碼)以證明自己的身份和權限,此驗證提供了用戶和管理員期望的安全性:用戶在系統中的功能無法被他人訪問,只有管理員可以訪問管理帳戶。

如果沒有Kerberos,任何人都可以訪問Hadoop集群并執行各種操作。安全研究人員在Hack.lu會議上演示的攻擊案例就是提交一個簡單的YARN作業,并在集群的所有機器上執行代碼,這可用于在該集群的每臺機器上獲取shell。XBash發起的攻擊之一就是使用Metasploit模塊向YARN提交比特幣挖掘工作。DemonBot使用相同的技術對受感染的Hadoop服務器運行DDoS攻擊。這種攻擊并不復雜,目標Hadoop服務器連接到開放式互聯網,并且未啟用Kerberos身份驗證。

3、勾選安全服務

Cloudera的工程師使用Cloudera Altus創建了一個Hadoop集群。Altus是一個云服務平臺,其能夠使用CDH在公有云基礎架構內大規模分析和處理數據。雖然使用Altus創建不受這些攻擊影響的安全集群很簡單,但也可以設置易受攻擊的集群。

在Altus中,制作易受攻擊的集群意味著不要選中Secure Clusters,也不要使用允許互聯網上任何位置傳入流量的AWS安全組。在創建對世界開放的不安全集群的幾分鐘內,我們就可以觀察到攻擊行動。YARN Web UI會顯示許多正在提交和運行的作業:DemonBot大約每隔一分鐘就會對集群發起攻擊。

要想設置一個更加安全的集群,我們需要滿足兩大目標:一是僅允許從一組有限的計算機對集群進行SSH訪問;二是通過Kerberos啟用強身份驗證,這在一些工具中很容易實現,比如Cloudera Altus。在Cloudera Altus中,集群是在環境中創建的,環境描述了如何訪問用戶的程序帳戶及其包含的資源,指定了創建集群的基礎知識。因此,我們需要重點注意的是Altus環境配置。創建環境有兩種方法:一是通過簡單的快速入門或設置向導,快速入門教程當然最簡單。創建環境時,選擇“Environment Quickstart”,然后選擇“Secure Clusters”的“Enable”即可。

啟用安全集群后,將啟用Kerberos。Quickstart還將創建一個外部世界無法訪問的安全組 ,我們在此環境中創建的集群,基本不會被現有惡意軟件攻擊。如果需要使用環境創建向導,可以單擊“ Quickstart”中的“Secure Clusters”。不同的是,在第二種方式中,用戶必須自己提供安全組。創建安全組時,請確保它僅允許從Altus IP地址進行SSH訪問。當然,無論你選擇什么工具和平臺,都需要保證勾選了安全服務,國內各大廠商在設計時應該都將其考慮在內了。

結論

綜上,企業在搭建Hadoop集群時需要注意三點:一是不要將集群直接暴露給互聯網;二是始終啟用Kerberos身份驗證;三是選用合適的平臺或者工具時需要確保勾選了安全服務。

責任編輯:未麗燕 來源: IT168
相關推薦

2018-11-12 10:32:25

惡意軟件Hadoop集群

2011-07-13 10:12:44

2022-08-23 10:58:37

智能家居黑客網絡攻擊

2024-03-29 15:41:16

2021-11-30 14:41:25

網絡攻擊醫療機構網絡安全

2022-05-10 12:41:36

物聯網安全

2009-08-25 14:40:24

2014-04-18 09:06:25

2010-08-09 14:54:58

Flex全屏

2011-05-16 10:30:02

2009-09-15 16:53:50

2021-07-27 12:38:07

Kubernetes攻擊者勒索軟件

2023-09-11 07:17:30

2021-06-22 14:47:22

智能家居黑客攻擊

2022-06-20 08:00:00

Kubernete容器集群

2011-04-19 13:40:27

2017-07-11 04:16:30

大數據數據大數據應用

2009-07-24 13:01:44

ASP.NET頁面跳轉

2019-11-25 13:26:49

物聯網電池智能功耗

2009-09-01 09:37:15

C#寫文件
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 欧美久久久久久久久 | 成人午夜在线视频 | 国产乱码精品一品二品 | 久久久精品一区 | 欧美成人精品一区 | 亚洲成人免费视频 | 午夜精品久久久 | 一区中文字幕 | 狠狠操狠狠干 | 国产美女一区二区 | 欧美大片在线观看 | 亚洲一区久久久 | 国产成人福利 | 国产在线视频一区 | 激情一区| 一区日韩| 国产1区 | 婷婷久久网| 日韩精品在线网站 | 精品亚洲一区二区三区 | 福利电影在线 | 亚洲性视频 | 久久久成人一区二区免费影院 | 一级大片网站 | caoporn视频| 国产高清精品网站 | 亚洲国产精品一区二区三区 | 涩涩鲁亚洲精品一区二区 | 亚洲日本免费 | 精品成人在线观看 | 99国产精品99久久久久久 | 亚洲免费精品一区 | 亚洲精品国产一区 | 亚洲激情一级片 | 国产精品免费一区二区三区四区 | 午夜丁香视频在线观看 | 欧美精品一区二区三区一线天视频 | 成人毛片网 | 日韩免费毛片 | 久久久久久国产精品免费 | 一区在线观看 |