Seguridad: Tratar con cuatro niveles de ataques en servidores Linux

  
                  

Con la expansión de las aplicaciones empresariales de Linux, hay un gran número de servidores de red que utilizan el sistema operativo Linux. El rendimiento de seguridad de los servidores de Linux está recibiendo cada vez más atención. Aquí, la profundidad de los ataques en los servidores de Linux se enumera en niveles y se proponen diferentes soluciones.
definición de los ataques de un servidor Linux son: ataques están diseñados para interferir con, dañar, debilitar, socavar los actos no autorizados de seguridad del servidor Linux. El alcance del ataque puede ser denegado desde el servicio hasta que el servidor Linux esté completamente comprometido y destruido. Hay muchos tipos de ataques en los servidores de Linux. Este artículo explica, desde la perspectiva de la profundidad del ataque, que dividimos los ataques en cuatro niveles.
Nivel de Ataque I: Datos de denegación de ataques de servicio (DoS)
debido a la proliferación de herramientas de ataque de denegación de servicio, y los defectos de la capa de protocolo no puedo cambiar el corto plazo, DoS se ha convertido en el método de prevención de ataques más extendido y difícil.
ataques de denegación de servicio incluyen ataque de denegación de servicio distribuida, ataques de denegación de servicio reflexivo, los DNS distribuye ataques de denegación de servicio, ataques de FTP. La mayoría de los ataques de denegación de servicio conllevan riesgos relativamente bajos, incluso aquellos que pueden hacer que el sistema se reinicie son solo problemas temporales. Este tipo de ataque es muy diferente de aquellos que desean obtener control de la red. Generalmente, no afecta la seguridad de los datos, pero el ataque de denegación del servicio durará mucho tiempo y es muy difícil.
Hasta ahora, no hay manera absoluta para detener este tipo de ataques. Sin embargo, esto no significa que debamos estar a la mano. Además de enfatizar la importancia de la protección y protección personal del host, el fortalecimiento de la administración del servidor es una parte muy importante. Asegúrese de instalar el software de verificación y la función de filtrado para verificar la dirección real de la dirección de origen del mensaje. Además, para varias denegaciones de servicio, se pueden tomar las siguientes medidas: desactivar servicios innecesarios, limitar el número de semiconexiones simultáneas que se abren simultáneamente, acortar el tiempo de espera de la semi-unión de Sin y actualizar los parches del sistema a tiempo.
Ataque Nivel II: los usuarios locales para acceder a sus archivos no autorizados leer y escribir permisos
contraseña de usuario local significa que hay una máquina en cualquier red local Por lo tanto, hay un directorio de usuarios en una unidad. La cuestión de si los usuarios locales tienen acceso a los permisos de lectura y escritura de sus archivos no autorizados se debe en gran medida a la importancia de los archivos a los que se accede. El acceso arbitrario de cualquier usuario local al directorio de archivos temporales (/tmp) es peligroso, y potencialmente puede establecer un camino hacia el siguiente nivel de ataque. El principal método de ataque de nivel dos es
: los hackers engañar a los usuarios legítimos informados de su información confidencial o realizar tareas, a veces los hackers enviar un mensaje a un usuario simulando los administradores de red, requiere que el usuario actualice su contraseña del sistema.
ataque lanzado por los usuarios locales son casi siempre se inicia a partir de un inicio de sesión remoto. Para los servidores Linux, el mejor enfoque es colocar todas las cuentas shell en una sola máquina, es decir, registrarse en solo uno o más servidores a los que se les asigna acceso a la shell. Esto facilita la administración de la administración de registros, la administración del control de acceso, los protocolos de lanzamiento y otros posibles problemas de seguridad. El sistema que almacena el CGI del usuario también debe ser distinguido. Estas máquinas deben estar aisladas en un segmento de red específico, es decir, deben estar rodeadas de enrutadores o conmutadores de red, según la configuración de la red. Su topología debe garantizar que la suplantación de direcciones de hardware no pueda exceder esta sección.
Ataque Nivel Tres: El tercer nivel de usuarios remotos obtener privilegios de archivos de lectura y escritura
ataque puede hacer no sólo verificar la existencia de un archivo específico, sino también Puede leer y escribir estos archivos. La razón de esto es que hay algunas debilidades en la configuración del servidor Linux: los usuarios remotos pueden ejecutar un número limitado de comandos en el servidor sin una cuenta válida.
método de ataque de contraseña es el tercer nivel de la principal método de ataque, daño su contraseña es el método más común de ataque. El craqueo de contraseñas es un término usado para describir la infiltración de una red, sistema o recurso para desbloquear un recurso protegido por contraseña con o sin herramientas. Los usuarios a menudo ignoran sus contraseñas y las políticas de contraseña son difíciles de implementar. Los piratas informáticos tienen múltiples herramientas para eliminar contraseñas protegidas por la tecnología y la sociedad. Principalmente incluyen: ataque de diccionario, ataque híbrido, ataque de fuerza bruta. Una vez que un hacker tiene una contraseña de usuario, tiene muchos privilegios de usuario. Adivinar la contraseña se refiere a ingresar manualmente una contraseña normal u obtener una contraseña compilando el original del programa. Algunos usuarios eligen contraseñas simples, como cumpleaños, aniversarios y nombres de cónyuges, pero no siguen las reglas que deben combinarse con letras y números. No toma mucho tiempo para que un hacker adivine una cadena de datos de cumpleaños de ocho palabras. El mejor método de defensa para prevenir
tercer nivel de ataque es controlar estrictamente el acceso a privilegiados, es decir, utilizando una contraseña válida.
incluyen contraseña debe seguir las letras, los números, la caja (ya que Linux es el caso hay una distinción entre) las reglas de uso mixto.

El uso de caracteres especiales como "#" o "%" o "$" también agrega complejidad. Por ejemplo, use la palabra "countbak" y agregue "# $" (countbak # $) después, para que tenga una contraseña bastante válida.

Copyright © Conocimiento de Windows All Rights Reserved