|
主要包括密碼應(yīng)當(dāng)遵循字母、數(shù)字、大小寫(因?yàn)長(zhǎng)inux對(duì)大小寫是有區(qū)分)混合使用的規(guī)則。
使用象“#”或“%”或“$”這樣的特殊字符也會(huì)添加復(fù)雜性。例如采用"countbak"一詞,在它后面添加“#$”(countbak#$),這樣您就擁有了一個(gè)相當(dāng)有效的密碼。
攻擊級(jí)別四:遠(yuǎn)程用戶獲得根權(quán)限
第四攻擊級(jí)別是指那些決不應(yīng)該發(fā)生的事發(fā)生了,這是致命的攻擊。表示攻擊者擁有Linux服務(wù)器的根、超級(jí)用戶或管理員許可權(quán),可以讀、寫并執(zhí)行所有文件。換句話說,攻擊者具有對(duì)Linux服務(wù)器的全部控制權(quán),可以在任何時(shí)刻都能夠完全關(guān)閉甚至毀滅此網(wǎng)絡(luò)。
攻擊級(jí)別四主要攻擊形式是TCP/IP連續(xù)偷竊,被動(dòng)通道聽取和信息包攔截。TCP/IP連續(xù)偷竊,被動(dòng)通道聽取和信息包攔截,是為進(jìn)入網(wǎng)絡(luò)收集重要信息的方法,不像拒絕服務(wù)攻擊,這些方法有更多類似偷竊的性質(zhì),比較隱蔽不易被發(fā)現(xiàn)。一次成功的TCP/IP攻擊能讓黑客阻攔兩個(gè)團(tuán)體之間的交易,提供中間人襲擊的良好機(jī)會(huì),然后黑客會(huì)在不被受害者注意的情況下控制一方或雙方的交易。通過被動(dòng)竊聽,黑客會(huì)操縱和登記信息,把文件送達(dá),也會(huì)從目標(biāo)系統(tǒng)上所有可通過的通道找到可通過的致命要害。黑客會(huì)尋找聯(lián)機(jī)和密碼的結(jié)合點(diǎn),認(rèn)出申請(qǐng)合法的通道。信息包攔截是指在目標(biāo)系統(tǒng)約束一個(gè)活躍的聽者程序以攔截和更改所有的或特別的信息的地址。信息可被改送到非法系統(tǒng)閱讀,然后不加改變地送回給黑客。
TCP/IP連續(xù)偷竊實(shí)際就是網(wǎng)絡(luò)嗅探,注意如果您確信有人接了嗅探器到自己的網(wǎng)絡(luò)上,可以去找一些進(jìn)行驗(yàn)證的工具。這種工具稱為時(shí)域反射計(jì)量器(Time Domain Reflectometer,TDR)。TDR對(duì)電磁波的傳播和變化進(jìn)行測(cè)量。將一個(gè)TDR連接到網(wǎng)絡(luò)上,能夠檢測(cè)到未授權(quán)的獲取網(wǎng)絡(luò)數(shù)據(jù)的設(shè)備。不過很多中小公司沒有這種價(jià)格昂貴的工具。對(duì)于防范嗅探器的攻擊最好的方法是:
1、安全的拓?fù)浣Y(jié)構(gòu)。嗅探器只能在當(dāng)前網(wǎng)絡(luò)段上進(jìn)行數(shù)據(jù)捕獲。這就意味著,將網(wǎng)絡(luò)分段工作進(jìn)行得越細(xì),嗅探器能夠收集的信息就越少。
2、會(huì)話加密。不用特別地?fù)?dān)心數(shù)據(jù)被嗅探,而是要想辦法使得嗅探器不認(rèn)識(shí)嗅探到的數(shù)據(jù)。這種方法的優(yōu)點(diǎn)是明顯的:即使攻擊者嗅探到了數(shù)據(jù),這些數(shù)據(jù)對(duì)他也是沒有用的。
特別提示:應(yīng)對(duì)攻擊的反擊措施
對(duì)于超過第二級(jí)別的攻擊您就要特別注意了。因?yàn)樗鼈兛梢圆粩嗟奶嵘艏?jí)別,以滲透Linux服務(wù)器。此時(shí),我們可以采取的反擊措施有:
首先備份重要的企業(yè)關(guān)鍵數(shù)據(jù)。
改變系統(tǒng)中所有口令,通知用戶找系統(tǒng)管理員得到新口令。
隔離該網(wǎng)絡(luò)網(wǎng)段使攻擊行為僅出現(xiàn)在一個(gè)小范圍內(nèi)。
允許行為繼續(xù)進(jìn)行。如有可能,不要急于把攻擊者趕出系統(tǒng),為下一步作準(zhǔn)備。
記錄所有行為,收集證據(jù)。這些證據(jù)包括:系統(tǒng)登錄文件、應(yīng)用登錄文件、AAA(Authentication、Authorization、 Accounting,認(rèn)證、授權(quán)、計(jì)費(fèi))登錄文件,RADIUS(Remote Authentication Dial-In User Service)登錄,網(wǎng)絡(luò)單元登錄(Network Element Logs)、防火墻登錄、HIDS(Host-base IDS,基于主機(jī)的入侵檢測(cè)系統(tǒng))事件、NIDS(網(wǎng)絡(luò)入侵檢測(cè)系統(tǒng))事件、磁盤驅(qū)動(dòng)器、隱含文件等。收集證據(jù)時(shí)要注意:在移動(dòng)或拆卸任何設(shè)備之前都要拍照;在調(diào)查中要遵循兩人法則,在信息收集中要至少有兩個(gè)人,以防止篡改信息;應(yīng)記錄所采取的所有步驟以及對(duì)配置設(shè)置的任何改變,要把這些記錄保存在安全的地方。檢查系統(tǒng)所有目錄的存取許可,檢測(cè)Permslist是否被修改過。
進(jìn)行各種嘗試(使用網(wǎng)絡(luò)的不同部分)以識(shí)別出攻擊源。
為了使用法律武器打擊犯罪行為,必須保留證據(jù),而形成證據(jù)需要時(shí)間。為了做到這一點(diǎn),必須忍受攻擊的沖擊(雖然可以制定一些安全措施來確保攻擊不損害網(wǎng)絡(luò))。對(duì)此情形,我們不但要采取一些法律手段,而且還要至少請(qǐng)一家有權(quán)威的安全公司協(xié)助阻止這種犯罪。這類操作的最重要特點(diǎn)就是取得犯罪的證據(jù)、并查找犯罪者的地址,提供所擁有的日志。對(duì)于所搜集到的證據(jù),應(yīng)進(jìn)行有效地保存。在開始時(shí)制作兩份,一個(gè)用于評(píng)估證據(jù),另一個(gè)用于法律驗(yàn)證。 本新聞共 3頁,當(dāng)前在第 2頁 1 2 3 |
|
【收藏】【打印】【進(jìn)入論壇】 |
|
|
|
|
|
|
|