技術(shù)在近年來(lái)獲得前所未有的增長(zhǎng)。云技術(shù)如今已被運(yùn)用到銀行、學(xué)校、政府以及大量的商業(yè)組織。但是云計(jì)算也并非萬(wàn)能的,和其他IT部署架構(gòu)一樣存在某些難以彌補(bǔ)的缺陷。例如公有云典型代表:服務(wù)器,用戶(hù)數(shù)據(jù)存儲(chǔ)在云計(jì)算基礎(chǔ)平臺(tái)的存儲(chǔ)系統(tǒng)中,但敏感的信息和應(yīng)用程序同樣面臨著網(wǎng)絡(luò)攻擊和黑客入侵的威脅。以下就是壹基比小喻要講的服務(wù)器面臨的九大安全威脅。
創(chuàng)新互聯(lián)主要從事網(wǎng)站設(shè)計(jì)、成都網(wǎng)站制作、網(wǎng)頁(yè)設(shè)計(jì)、企業(yè)做網(wǎng)站、公司建網(wǎng)站等業(yè)務(wù)。立足成都服務(wù)仁布,十多年網(wǎng)站建設(shè)經(jīng)驗(yàn),價(jià)格優(yōu)惠、服務(wù)專(zhuān)業(yè),歡迎來(lái)電咨詢(xún)建站服務(wù):18980820575
哪些因素會(huì)對(duì)服務(wù)器安全有危害?
一、數(shù)據(jù)漏洞
云環(huán)境面臨著許多和傳統(tǒng)企業(yè)網(wǎng)絡(luò)相同的安全威脅,但由于極大量的數(shù)據(jù)被儲(chǔ)存在服務(wù)器上,服務(wù)器供應(yīng)商則很可能成為盜取數(shù)據(jù)的目標(biāo)。供應(yīng)商通常會(huì)部署安全控件來(lái)保護(hù)其環(huán)境,但最終還需要企業(yè)自己來(lái)負(fù)責(zé)保護(hù)云中的數(shù)據(jù)。公司可能會(huì)面臨:訴訟、犯罪指控、調(diào)查和商業(yè)損失。
二、密碼和證書(shū)
數(shù)據(jù)漏洞和其他攻擊通常來(lái)源于不嚴(yán)格的認(rèn)證、較弱的口令和密鑰或者證書(shū)管理。企業(yè)應(yīng)當(dāng)權(quán)衡集中身份的便利性和使儲(chǔ)存地點(diǎn)變成攻擊者首要目標(biāo)的風(fēng)險(xiǎn)性。使用服務(wù)器,建議采用多種形式的認(rèn)證,例如:一次性密碼、手機(jī)認(rèn)證和智能卡保護(hù)。
三、界面和API的入侵
IT團(tuán)隊(duì)使用界面和API來(lái)管理和與服務(wù)器互動(dòng),包括云的供應(yīng)、管理、編制和監(jiān)管。API和界面是系統(tǒng)中最暴露在外的一部分,因?yàn)樗鼈兺ǔ?梢酝ㄟ^(guò)開(kāi)放的互聯(lián)網(wǎng)進(jìn)入。服務(wù)器供應(yīng)商,應(yīng)做好安全方面的編碼檢查和嚴(yán)格的進(jìn)入檢測(cè)。運(yùn)用API安全成分,例如:認(rèn)證、進(jìn)入控制和活動(dòng)監(jiān)管。
四、已開(kāi)發(fā)的系統(tǒng)的脆弱性
企業(yè)和其他企業(yè)之間共享經(jīng)驗(yàn)、數(shù)據(jù)庫(kù)和其他一些資源,形成了新的攻擊對(duì)象。幸運(yùn)的是,對(duì)系統(tǒng)脆弱性的攻擊可以通過(guò)使用“基本IT過(guò)程”來(lái)減輕。盡快添加補(bǔ)丁——進(jìn)行緊急補(bǔ)丁的變化控制過(guò)程保證了補(bǔ)救措施可以被正確記錄,并被技術(shù)團(tuán)隊(duì)復(fù)查。容易被攻擊的目標(biāo):可開(kāi)發(fā)的bug和系統(tǒng)脆弱性。
五、賬戶(hù)劫持
釣魚(yú)網(wǎng)站、詐騙和軟件開(kāi)發(fā)仍舊在肆虐,服務(wù)器又使威脅上升了新的層次,因?yàn)楣粽咭坏┏晒?*、操控業(yè)務(wù)以及篡改數(shù)據(jù),將造成嚴(yán)重后果。因此所有云服務(wù)器的管理賬戶(hù),甚至是服務(wù)賬戶(hù),都應(yīng)該形成嚴(yán)格監(jiān)管,這樣每一筆交易都可以追蹤到一個(gè)所有者。關(guān)鍵點(diǎn)在于保護(hù)賬戶(hù)綁定的安全認(rèn)證不被竊取。有效的攻擊載體:釣魚(yú)網(wǎng)站、詐騙、軟件開(kāi)發(fā)。
六、居心叵測(cè)的內(nèi)部人員
內(nèi)部人員的威脅來(lái)自諸多方面:現(xiàn)任或前員工、系統(tǒng)管理者、承包商或者是商業(yè)伙伴。惡意的來(lái)源十分廣泛,包括竊取數(shù)據(jù)和報(bào)復(fù)。單一的依靠服務(wù)器供應(yīng)商來(lái)保證安全的系統(tǒng),例如加密,是最為危險(xiǎn)的。有效的日志、監(jiān)管和審查管理者的活動(dòng)十分重要。企業(yè)必須最小化暴露在外的訪問(wèn):加密過(guò)程和密鑰、最小化訪問(wèn)。
七、APT病毒
APT通過(guò)滲透服務(wù)器中的系統(tǒng)來(lái)建立立足點(diǎn),然后在很長(zhǎng)的一段時(shí)間內(nèi)悄悄地竊取數(shù)據(jù)和知識(shí)產(chǎn)權(quán)。IT部門(mén)必須及時(shí)了解最新的高級(jí)攻擊,針對(duì)服務(wù)器部署相關(guān)保護(hù)策略(ID:ydotpub)。此外,經(jīng)常地強(qiáng)化通知程序來(lái)警示用戶(hù),可以減少被APT的迷惑使之進(jìn)入。進(jìn)入的常見(jiàn)方式:魚(yú)叉式網(wǎng)絡(luò)釣魚(yú)、直接攻擊、USB驅(qū)動(dòng)。
八、永久性的數(shù)據(jù)丟失
關(guān)于供應(yīng)商出錯(cuò)導(dǎo)致的永久性數(shù)據(jù)丟失的報(bào)告已經(jīng)鮮少出現(xiàn)。但居心叵測(cè)的黑客仍會(huì)采用永久刪除云數(shù)據(jù)的方式來(lái)傷害企業(yè)和云數(shù)據(jù)中心。遵循政策中通常規(guī)定了企必須保留多久的審計(jì)記錄及其他文件。丟失這些數(shù)據(jù)會(huì)導(dǎo)致嚴(yán)重的監(jiān)管后果。建議云服務(wù)器供應(yīng)商分散數(shù)據(jù)和應(yīng)用程序來(lái)加強(qiáng)保護(hù):每日備份、線下儲(chǔ)存。
九、共享引發(fā)潛在危機(jī)
共享技術(shù)的脆弱性為服務(wù)器帶來(lái)了很大的威脅。服務(wù)器供應(yīng)商共享基礎(chǔ)設(shè)施、平臺(tái)以及應(yīng)用程序,如果脆弱性出現(xiàn)在任何一層內(nèi),就會(huì)影響所有。如果一個(gè)整體的部分被損壞——例如管理程序、共享的平臺(tái)部分或者應(yīng)用程序——就會(huì)將整個(gè)環(huán)境暴露在潛在的威脅和漏洞下
網(wǎng)站要依靠計(jì)算機(jī)服務(wù)器來(lái)運(yùn)行整個(gè)體系,計(jì)算機(jī)服務(wù)器的安全程度直接關(guān)系著網(wǎng)站的穩(wěn)定程度,加強(qiáng)計(jì)算機(jī)服務(wù)器的安全等級(jí),避免網(wǎng)站信息遭惡意泄露。
一、基于帳戶(hù)的安全策略
1、帳戶(hù)改名
Administrator和guest是Windows系統(tǒng)默認(rèn)的系統(tǒng)帳戶(hù),正因如此它們是最可能被利用,攻擊者通過(guò)破解密碼而登錄計(jì)算機(jī)服務(wù)器??梢酝ㄟ^(guò)為其改名進(jìn)行防范。
2、密碼策略
密碼策略作用于域帳戶(hù)或本地帳戶(hù),其中就包含以下幾個(gè)方面:強(qiáng)制密碼歷史,密碼最長(zhǎng)使用期限,密碼最短使用期限,密碼長(zhǎng)度最小值,密碼必須符合復(fù)雜性要求,用可還原的`加密來(lái)存儲(chǔ)密碼。
對(duì)于本地計(jì)算機(jī)的用戶(hù)帳戶(hù),其密碼策略設(shè)置是在“本地安全設(shè)置”管理工個(gè)中進(jìn)行的。
3、帳戶(hù)鎖定
當(dāng)計(jì)算機(jī)服務(wù)器帳戶(hù)密碼不夠安全時(shí),非法用戶(hù)很容易通過(guò)多次重試“猜”出用戶(hù)密碼而登錄系統(tǒng),存在很大的安全風(fēng)險(xiǎn)。那如何來(lái)防止黑客猜解或者爆破計(jì)算機(jī)服務(wù)器密碼呢?
其實(shí),要避免這一情況,通過(guò)組策略設(shè)置帳戶(hù)鎖定策略即可完美解決。此時(shí)當(dāng)某一用戶(hù)嘗試登錄系統(tǒng)輸入錯(cuò)誤密碼的次數(shù)達(dá)到一定閾值即自動(dòng)將該帳戶(hù)鎖定,在帳戶(hù)鎖定期滿(mǎn)之前,該用戶(hù)將不可使用,除非管理員手動(dòng)解除鎖定。
二、安全登錄系統(tǒng)
1、遠(yuǎn)程桌面
遠(yuǎn)程桌面是比較常用的遠(yuǎn)程登錄方式,但是開(kāi)啟“遠(yuǎn)程桌面”就好像系統(tǒng)打開(kāi)了一扇門(mén),合法用戶(hù)可以進(jìn)來(lái),惡意用戶(hù)也可以進(jìn)來(lái),所以要做好安全措施。
(1).用戶(hù)限制
點(diǎn)擊“遠(yuǎn)程桌面”下方的“選擇用戶(hù)”按鈕,然后在“遠(yuǎn)程桌面用戶(hù)” 窗口中點(diǎn)擊“添加”按鈕輸入允許的用戶(hù),或者通過(guò)“高級(jí)→立即查找”添加用戶(hù)。由于遠(yuǎn)程登錄有一定的安全風(fēng)險(xiǎn),管理員一定要嚴(yán)格控制可登錄的帳戶(hù)。
(2).更改端口
遠(yuǎn)程桌面默認(rèn)的連接端口是3389,攻擊者就可以通過(guò)該端口進(jìn)行連接嘗試。因此,安全期間要修改該端口,原則是端口號(hào)一般是1024以后的端口,而且不容易被猜到。
2、telnet連接
telnet是命令行下的遠(yuǎn)程登錄工具,因?yàn)槭窍到y(tǒng)集成并且操作簡(jiǎn)單,所以在計(jì)算機(jī)服務(wù)器管理占有一席之地。因?yàn)樗诰W(wǎng)絡(luò)上用明文傳送口令和數(shù)據(jù),別有用心的人非常容易就可以截獲這些口令和數(shù)據(jù)。而且,這些服務(wù)程序的安全驗(yàn)證方式也是有其弱點(diǎn)的,就是很容易受到“中間人”(man-in-the-middle)這種方式的攻擊。,并且其默認(rèn)的端口是23這是大家都知道的。因此我們需要加強(qiáng)telnet的安全性。
3、第三方軟件
可用來(lái)遠(yuǎn)程控制的第三方工具軟件非常多,這些軟件一般都包括客戶(hù)端和計(jì)算機(jī)服務(wù)器端兩部分,需要分別在兩邊都部署好,才能實(shí)現(xiàn)遠(yuǎn)控控制。一般情況下,這些軟件被安全軟件定義為木馬或者后門(mén),從而進(jìn)行查殺。安全期間建議大家不要使用此類(lèi)軟件,因?yàn)槭褂么祟?lèi)工具需要對(duì)安全軟件進(jìn)行設(shè)置(排除、端口允許等),另外,這類(lèi)軟件也有可能被人植入木馬或者留有后門(mén),大家在使用時(shí)一定要慎重。
隨著開(kāi)源系統(tǒng)Linux的盛行,其在大中型企業(yè)的應(yīng)用也在逐漸普及,很多企業(yè)的應(yīng)用服務(wù)都是構(gòu)筑在其之上,例如Web服務(wù)、數(shù)據(jù)庫(kù)服務(wù)、集群服務(wù)等等。因此,Linux的安全性就成為了企業(yè)構(gòu)筑安全應(yīng)用的一個(gè)基礎(chǔ),是重中之重,如何對(duì)其進(jìn)行安全防護(hù)是企業(yè)需要解決的一個(gè)基礎(chǔ)性問(wèn)題,基于此,本文將給出十大企業(yè)級(jí)Linux服務(wù)器安全防護(hù)的要點(diǎn)。 1、強(qiáng)化:密碼管理 設(shè)定登錄密碼是一項(xiàng)非常重要的安全措施,如果用戶(hù)的密碼設(shè)定不合適,就很容易被破譯,尤其是擁有超級(jí)用戶(hù)使用權(quán)限的用戶(hù),如果沒(méi)有良好的密碼,將給系統(tǒng)造成很大的安全漏洞。 目前密碼破解程序大多采用字典攻擊以及暴力攻擊手段,而其中用戶(hù)密碼設(shè)定不當(dāng),則極易受到字典攻擊的威脅。很多用戶(hù)喜歡用自己的英文名、生日或者賬戶(hù)等信息來(lái)設(shè)定密碼,這樣,黑客可能通過(guò)字典攻擊或者是社會(huì)工程的手段來(lái)破解密碼。所以建議用戶(hù)在設(shè)定密碼的過(guò)程中,應(yīng)盡量使用非字典中出現(xiàn)的組合字符,并且采用數(shù)字與字符相結(jié)合、大小寫(xiě)相結(jié)合的密碼設(shè)置方式,增加密碼被黑客破解的難度。而且,也可以使用定期修改密碼、使密碼定期作廢的方式,來(lái)保護(hù)自己的登錄密碼。 在多用戶(hù)系統(tǒng)中,如果強(qiáng)迫每個(gè)用戶(hù)選擇不易猜出的密碼,將大大提高系統(tǒng)的安全性。但如果passwd程序無(wú)法強(qiáng)迫每個(gè)上機(jī)用戶(hù)使用恰當(dāng)?shù)拿艽a,要確保密碼的安全度,就只能依靠密碼破解程序了。實(shí)際上,密碼破解程序是黑客工具箱中的一種工具,它將常用的密碼或者是英文字典中所有可能用來(lái)作密碼的字都用程序加密成密碼字,然后將其與Linux系統(tǒng)的/etc/passwd密碼文件或/etc/shadow影子文件相比較,如果發(fā)現(xiàn)有吻合的密碼,就可以求得明碼了。在網(wǎng)絡(luò)上可以找到很多密碼破解程序,比較有名的程序是crack和john the ripper.用戶(hù)可以自己先執(zhí)行密碼破解程序,找出容易被黑客破解的密碼,先行改正總比被黑客破解要有利。 2、限定:網(wǎng)絡(luò)服務(wù)管理 早期的Linux版本中,每一個(gè)不同的網(wǎng)絡(luò)服務(wù)都有一個(gè)服務(wù)程序(守護(hù)進(jìn)程,Daemon)在后臺(tái)運(yùn)行,后來(lái)的版本用統(tǒng)一的/etc/inetd服務(wù)器程序擔(dān)此重任。Inetd是Internetdaemon的縮寫(xiě),它同時(shí)監(jiān)視多個(gè)網(wǎng)絡(luò)端口,一旦接收到外界傳來(lái)的連接信息,就執(zhí)行相應(yīng)的TCP或UDP網(wǎng)絡(luò)服務(wù)。由于受inetd的統(tǒng)一指揮,因此Linux中的大部分TCP或UDP服務(wù)都是在/etc/inetd.conf文件中設(shè)定。所以取消不必要服務(wù)的第一步就是檢查/etc/inetd.conf文件,在不要的服務(wù)前加上“#”號(hào)。 一般來(lái)說(shuō),除了http、smtp、telnet和ftp之外,其他服務(wù)都應(yīng)該取消,諸如簡(jiǎn)單文件傳輸協(xié)議tftp、網(wǎng)絡(luò)郵件存儲(chǔ)及接收所用的imap/ipop傳輸協(xié)議、尋找和搜索資料用的gopher以及用于時(shí)間同步的daytime和time等。還有一些報(bào)告系統(tǒng)狀態(tài)的服務(wù),如finger、efinger、systat和netstat等,雖然對(duì)系統(tǒng)查錯(cuò)和尋找用戶(hù)非常有用,但也給黑客提供了方便之門(mén)。例如,黑客可以利用finger服務(wù)查找用戶(hù)的電話、使用目錄以及其他重要信息。因此,很多Linux系統(tǒng)將這些服務(wù)全部取消或部分取消,以增強(qiáng)系統(tǒng)的安全性。Inetd除了利用/etc/inetd.conf設(shè)置系統(tǒng)服務(wù)項(xiàng)之外,還利用/etc/services文件查找各項(xiàng)服務(wù)所使用的端口。因此,用戶(hù)必須仔細(xì)檢查該文件中各端口的設(shè)定,以免有安全上的漏洞。 在后繼的Linux版本中(比如Red Hat Linux7.2之后),取而代之的是采用xinetd進(jìn)行網(wǎng)絡(luò)服務(wù)的管理。 當(dāng)然,具體取消哪些服務(wù)不能一概而論,需要根據(jù)實(shí)際的應(yīng)用情況來(lái)定,但是系統(tǒng)管理員需要做到心中有數(shù),因?yàn)橐坏┫到y(tǒng)出現(xiàn)安全問(wèn)題,才能做到有步驟、有條不紊地進(jìn)行查漏和補(bǔ)救工作,這點(diǎn)比較重要。 3、嚴(yán)格審計(jì):系統(tǒng)登錄用戶(hù)管理 在進(jìn)入Linux系統(tǒng)之前,所有用戶(hù)都需要登錄,也就是說(shuō),用戶(hù)需要輸入用戶(hù)賬號(hào)和密碼,只有它們通過(guò)系統(tǒng)驗(yàn)證之后,用戶(hù)才能進(jìn)入系統(tǒng)。 與其他Unix操作系統(tǒng)一樣,Linux一般將密碼加密之后,存放在/etc/passwd文件中。Linux系統(tǒng)上的所有用戶(hù)都可以讀到/etc/passwd文件,雖然文件中保存的密碼已經(jīng)經(jīng)過(guò)加密,但仍然不太安全。因?yàn)橐话愕挠脩?hù)可以利用現(xiàn)成的密碼破譯工具,以窮舉法猜測(cè)出密碼。比較安全的方法是設(shè)定影子文件/etc/shadow,只允許有特殊權(quán)限的用戶(hù)閱讀該文件。 在Linux系統(tǒng)中,如果要采用影子文件,必須將所有的公用程序重新編譯,才能支持影子文件。這種方法比較麻煩,比較簡(jiǎn)便的方法是采用插入式驗(yàn)證模塊(PAM)。很多Linux系統(tǒng)都帶有Linux的工具程序PAM,它是一種身份驗(yàn)證機(jī)制,可以用來(lái)動(dòng)態(tài)地改變身份驗(yàn)證的方法和要求,而不要求重新編譯其他公用程序。這是因?yàn)镻AM采用封閉包的方式,將所有與身份驗(yàn)證有關(guān)的邏輯全部隱藏在模塊內(nèi),因此它是采用影子檔案的最佳幫手。 此外,PAM還有很多安全功能:它可以將傳統(tǒng)的DES加密方法改寫(xiě)為其他功能更強(qiáng)的加密方法,以確保用戶(hù)密碼不會(huì)輕易地遭人破譯;它可以設(shè)定每個(gè)用戶(hù)使用電腦資源的上限;它甚至可以設(shè)定用戶(hù)的上機(jī)時(shí)間和地點(diǎn)。 Linux系統(tǒng)管理人員只需花費(fèi)幾小時(shí)去安裝和設(shè)定PAM,就能大大提高Linux系統(tǒng)的安全性,把很多攻擊阻擋在系統(tǒng)之外。 4、設(shè)定:用戶(hù)賬號(hào)安全等級(jí)管理 除密碼之外,用戶(hù)賬號(hào)也有安全等級(jí),這是因?yàn)樵贚inux上每個(gè)賬號(hào)可以被賦予不同的權(quán)限,因此在建立一個(gè)新用戶(hù)ID時(shí),系統(tǒng)管理員應(yīng)該根據(jù)需要賦予該賬號(hào)不同的權(quán)限,并且歸并到不同的用戶(hù)組中。 在Linux系統(tǒng)中的部分文件中,可以設(shè)定允許上機(jī)和不允許上機(jī)人員的名單。其中,允許上機(jī)人員名單在/etc/hosts.allow中設(shè)置,不允許上機(jī)人員名單在/etc/hosts.deny中設(shè)置。此外,Linux將自動(dòng)把允許進(jìn)入或不允許進(jìn)入的結(jié)果記錄到/var/log/secure文件中,系統(tǒng)管理員可以據(jù)此查出可疑的進(jìn)入記錄。 每個(gè)賬號(hào)ID應(yīng)該有專(zhuān)人負(fù)責(zé)。在企業(yè)中,如果負(fù)責(zé)某個(gè)ID的職員離職,管理員應(yīng)立即從系統(tǒng)中刪除該賬號(hào)。很多入侵事件都是借用了那些很久不用的賬號(hào)。 在用戶(hù)賬號(hào)之中,黑客最喜歡具有root權(quán)限的賬號(hào),這種超級(jí)用戶(hù)有權(quán)修改或刪除各種系統(tǒng)設(shè)置,可以在系統(tǒng)中暢行無(wú)阻。因此,在給任何賬號(hào)賦予root權(quán)限之前,都必須仔細(xì)考慮。 Linux系統(tǒng)中的/etc/securetty文件包含了一組能夠以root賬號(hào)登錄的終端機(jī)名稱(chēng)。例如,在RedHatLinux系統(tǒng)中,該文件的初始值僅允許本地虛擬控制臺(tái)(rtys)以root權(quán)限登錄,而不允許遠(yuǎn)程用戶(hù)以root權(quán)限登錄。最好不要修改該文件,如果一定要從遠(yuǎn)程登錄為root權(quán)限,最好是先以普通賬號(hào)登錄,然后利用su命令升級(jí)為超級(jí)用戶(hù)。 5、謹(jǐn)慎使用:“r系列”遠(yuǎn)程程序管理 在Linux系統(tǒng)中有一系列r字頭的公用程序,比如rlogin,rcp等等。它們非常容易被黑客用來(lái)入侵我們的系統(tǒng),因而非常危險(xiǎn),因此絕對(duì)不要將root賬號(hào)開(kāi)放給這些公用程序。由于這些公用程序都是用。rhosts文件或者h(yuǎn)osts.equiv文件核準(zhǔn)進(jìn)入的,因此一定要確保root賬號(hào)不包括在這些文件之內(nèi)。 由于r等遠(yuǎn)程指令是黑客們用來(lái)攻擊系統(tǒng)的較好途徑,因此很多安全工具都是針對(duì)這一安全漏洞而設(shè)計(jì)的。例如,PAM工具就可以用來(lái)將r字頭公用程序有效地禁止掉,它在/etc/pam.d/rlogin文件中加上登錄必須先核準(zhǔn)的指令,使整個(gè)系統(tǒng)的用戶(hù)都不能使用自己home目錄下的。rhosts文件。 6、限制:root用戶(hù)權(quán)限管理 Root一直是Linux保護(hù)的重點(diǎn),由于它權(quán)力無(wú)限,因此最好不要輕易將超級(jí)用戶(hù)授權(quán)出去。但是,有些程序的安裝和維護(hù)工作必須要求有超級(jí)用戶(hù)的權(quán)限,在這種情況下,可以利用其他工具讓這類(lèi)用戶(hù)有部分超級(jí)用戶(hù)的權(quán)限。sudo就是這樣的工具。 sudo程序允許一般用戶(hù)經(jīng)過(guò)組態(tài)設(shè)定后,以用戶(hù)自己的密碼再登錄一次,取得超級(jí)用戶(hù)的權(quán)限,但只能執(zhí)行有限的幾個(gè)指令。例如,應(yīng)用sudo后,可以讓管理磁帶備份的管理人員每天按時(shí)登錄到系統(tǒng)中,取得超級(jí)用戶(hù)權(quán)限去執(zhí)行文檔備份工作,但卻沒(méi)有特權(quán)去作其他只有超級(jí)用戶(hù)才能作的工作。 sudo不但限制了用戶(hù)的權(quán)限,而且還將每次使用sudo所執(zhí)行的指令記錄下來(lái),不管該指令的執(zhí)行是成功還是失敗。在大型企業(yè)中,有時(shí)候有許多人同時(shí)管理Linux系統(tǒng)的各個(gè)不同部分,每個(gè)管理人員都有用sudo授權(quán)給某些用戶(hù)超級(jí)用戶(hù)權(quán)限的能力,從sudo的日志中,可以追蹤到誰(shuí)做了什么以及改動(dòng)了系統(tǒng)的哪些部分。 值得注意的是,sudo并不能限制所有的用戶(hù)行為,尤其是當(dāng)某些簡(jiǎn)單的指令沒(méi)有設(shè)置限定時(shí),就有可能被黑客濫用。例如,一般用來(lái)顯示文件內(nèi)容的/etc/cat指令,如果有了超級(jí)用戶(hù)的權(quán)限,黑客就可以用它修改或刪除一些重要的文件。 7、追蹤黑客蹤跡:日志管理 當(dāng)用戶(hù)仔細(xì)設(shè)定了各種與Linux相關(guān)的配置(最常用日志管理選項(xiàng)),并且安裝了必要的安全防護(hù)工具之后,Linux操作系統(tǒng)的安全性的確大為提高,但是卻并不能保證防止那些比較熟練的網(wǎng)絡(luò)黑客的入侵。 在平時(shí),網(wǎng)絡(luò)管理人員要經(jīng)常提高警惕,隨時(shí)注意各種可疑狀況,并且按時(shí)檢查各種系統(tǒng)日志文件,包括一般信息日志、網(wǎng)絡(luò)連接日志、文件傳輸日志以及用戶(hù)登錄日志等。在檢查這些日志時(shí),要注意是否有不合常理的時(shí)間記載。例如: 正常用戶(hù)在半夜三更登錄; 不正常的日志記錄,比如日志只記錄了一半就切斷了,或者整個(gè)日志文件被刪除了; 用戶(hù)從陌生的網(wǎng)址進(jìn)入系統(tǒng); 因密碼錯(cuò)誤或用戶(hù)賬號(hào)錯(cuò)誤被擯棄在外的日志記錄,尤其是那些一再連續(xù)嘗試進(jìn)入失敗,但卻有一定模式的試錯(cuò)法; 非法使用或不正當(dāng)使用超級(jí)用戶(hù)權(quán)限su的指令; 重新開(kāi)機(jī)或重新啟動(dòng)各項(xiàng)服務(wù)的記錄。 上述這些問(wèn)題都需要系統(tǒng)管理員隨時(shí)留意系統(tǒng)登錄的用戶(hù)狀況以及查看相應(yīng)日志文件,許多背離正常行為的蛛絲馬跡都應(yīng)當(dāng)引起高度注意。 8、橫向擴(kuò)展:綜合防御管理 防火墻、IDS等防護(hù)技術(shù)已經(jīng)成功地應(yīng)用到網(wǎng)絡(luò)安全的各個(gè)領(lǐng)域,而且都有非常成熟的產(chǎn)品。 在Linux系統(tǒng)來(lái)說(shuō),有一個(gè)自帶的Netfilter/Iptables防火墻框架,通過(guò)合理地配置其也能起到主機(jī)防火墻的功效。在Linux系統(tǒng)中也有相應(yīng)的輕量級(jí)的網(wǎng)絡(luò)入侵檢測(cè)系統(tǒng)Snort以及主機(jī)入侵檢測(cè)系統(tǒng)LIDS(Linux Intrusion Detection System),使用它們可以快速、高效地進(jìn)行防護(hù)。 需要提醒注意的是:在大多數(shù)的應(yīng)用情境下,我們需要綜合使用這兩項(xiàng)技術(shù),因?yàn)榉阑饓ο喈?dāng)于安全防護(hù)的第一層,它僅僅通過(guò)簡(jiǎn)單地比較IP地址/端口對(duì)來(lái)過(guò)濾網(wǎng)絡(luò)流量,而IDS更加具體,它需要通過(guò)具體的數(shù)據(jù)包(部分或者全部)來(lái)過(guò)濾網(wǎng)絡(luò)流量,是安全防護(hù)的第二層。綜合使用它們,能夠做到互補(bǔ),并且發(fā)揮各自的優(yōu)勢(shì),最終實(shí)現(xiàn)綜合防御。 9、評(píng)測(cè):漏洞追蹤及管理 Linux作為一種優(yōu)秀的開(kāi)源軟件,其自身的發(fā)展也日新月異,同時(shí),其存在的問(wèn)題也會(huì)在日后的應(yīng)用中慢慢暴露出來(lái)。黑客對(duì)新技術(shù)的關(guān)注從一定程度上來(lái)說(shuō)要高于我們防護(hù)人員,所以要想在網(wǎng)絡(luò)攻防的戰(zhàn)爭(zhēng)中處于有利地位,保護(hù)Linux系統(tǒng)的安全,就要求我們要保持高度的警惕性和對(duì)新技術(shù)的高度關(guān)注。用戶(hù)特別是使用Linux作為關(guān)鍵業(yè)務(wù)系統(tǒng)的系統(tǒng)管理員們,需要通過(guò)Linux的一些權(quán)威網(wǎng)站和論壇上盡快地獲取有關(guān)該系統(tǒng)的一些新技術(shù)以及一些新的系統(tǒng)漏洞的信息,進(jìn)行漏洞掃描、滲透測(cè)試等系統(tǒng)化的相關(guān)配套工作,做到防范于未然,提早行動(dòng),在漏洞出現(xiàn)后甚至是出現(xiàn)前的最短時(shí)間內(nèi)封堵系統(tǒng)的漏洞,并且在實(shí)踐中不斷地提高安全防護(hù)的技能,這樣才是一個(gè)比較的解決辦法和出路。 10、保持更新:補(bǔ)丁管理 Linux作為一種優(yōu)秀的開(kāi)源軟件,其穩(wěn)定性、安全性和可用性有極為可靠的保證,世界上的Linux高手共同維護(hù)著個(gè)優(yōu)秀的產(chǎn)品,因而起流通渠道很多,而且經(jīng)常有更新的程序和系統(tǒng)補(bǔ)丁出現(xiàn),因此,為了加強(qiáng)系統(tǒng)安全,一定要經(jīng)常更新系統(tǒng)內(nèi)核。 Kernel是Linux操作系統(tǒng)的核心,它常駐內(nèi)存,用于加載操作系統(tǒng)的其他部分,并實(shí)現(xiàn)操作系統(tǒng)的基本功能。由于Kernel控制計(jì)算機(jī)和網(wǎng)絡(luò)的各種功能,因此,它的安全性對(duì)整個(gè)系統(tǒng)安全至關(guān)重要。早期的Kernel版本存在許多眾所周知的安全漏洞,而且也不太穩(wěn)定,只有2.0.x以上的版本才比較穩(wěn)定和安全(一般說(shuō)來(lái),內(nèi)核版本號(hào)為偶數(shù)的相對(duì)穩(wěn)定,而為奇數(shù)的則一般為測(cè)試版本,用戶(hù)們使用時(shí)要多留意),新版本的運(yùn)行效率也有很大改觀。在設(shè)定Kernel的功能時(shí),只選擇必要的功能,千萬(wàn)不要所有功能照單全收,否則會(huì)使Kernel變得很大,既占用系統(tǒng)資源,也給黑客留下可乘之機(jī)。 在Internet上常常有最新的安全修補(bǔ)程序,Linux系統(tǒng)管理員應(yīng)該消息靈通,經(jīng)常光顧安全新聞組,查閱新的修補(bǔ)程序。
1、系統(tǒng)漏洞的修復(fù)
安裝好的系統(tǒng)都會(huì)有系統(tǒng)漏洞需要進(jìn)行補(bǔ)丁,一些高危漏洞是需要我們及時(shí)補(bǔ)丁的, 否則黑客容易利用漏洞進(jìn)行服務(wù)器攻擊。
2、系統(tǒng)賬號(hào)優(yōu)化
我們服務(wù)器的密碼需要使用強(qiáng)口令,同時(shí)有一些來(lái)賓賬戶(hù)例如guest一定要禁用掉。
3、目錄權(quán)限優(yōu)化
對(duì)于不需要執(zhí)行與寫(xiě)入權(quán)限的服務(wù)器我們要進(jìn)行權(quán)限修改,確保不把不該出現(xiàn)的的權(quán)限暴露給攻擊者讓攻擊者有機(jī)可趁。
例如我們的windows文件夾權(quán)限,我們給的就應(yīng)該盡可能的少,對(duì)于用戶(hù)配置信息文件夾,不要給予everyone權(quán)限。
4、數(shù)據(jù)庫(kù)優(yōu)化
針對(duì)數(shù)據(jù)密碼和數(shù)據(jù)庫(kù)端口訪問(wèn)都要進(jìn)行優(yōu)化,不要將數(shù)據(jù)庫(kù)暴露在公網(wǎng)訪問(wèn)環(huán)境。
5、系統(tǒng)服務(wù)優(yōu)化
去除一些不必要的系統(tǒng)服務(wù),可以?xún)?yōu)化我們系統(tǒng)性能,同時(shí)優(yōu)化系統(tǒng)服務(wù)可以提升系統(tǒng)安全性。
6、注冊(cè)表優(yōu)化
注冊(cè)表優(yōu)化可以提升網(wǎng)絡(luò)并發(fā)能力,去除不必要的端口,幫助抵御snmp攻擊,優(yōu)化網(wǎng)絡(luò),是我們優(yōu)化服務(wù)器不可缺少的環(huán)節(jié)。
7、掃描垃圾文件
垃圾文件冗余可能會(huì)造成我們的服務(wù)器卡頓,硬盤(pán)空間不足,需要我們定期進(jìn)行清理。