|
在網(wǎng)絡(luò)科技時代,SOHO(Small Office Home Office)或遠程辦公(Tele-office)作為一種新的工作和生活方式,已經(jīng)慢慢地被一些公司和個人所接受。借助無所不在的網(wǎng)絡(luò),很多人呆在自己的空間里工作,這是一種更加自由也更環(huán)保的生活,SOHO一方面可以讓員工避免上下班擁擠的交通,另一方面也減少了公司昂貴的辦公室房租支出,同時也給員工更多的自由空間以激發(fā)他們的創(chuàng)意,所以許多大型的企業(yè)機構(gòu)也開始允許和和鼓勵職員成為“SOHO族”。SOHO族們通過網(wǎng)絡(luò)在公司FTP服務(wù)器上傳或下載文件,通過QQ和Email與同事或領(lǐng)導(dǎo)、業(yè)務(wù)上的合作伙伴進行工作交流,通過IE瀏覽器在互聯(lián)網(wǎng)上查找各種資料等過程中,應(yīng)該注意哪些安全問題呢?作為與員工進行交流的橋梁的公司FTP服務(wù)器,管理員又該如何保障其安全呢?
今天在這里我們主要講如何保證上傳FTP的安全,下期的內(nèi)容我們將講如何保障本機的安全。
作為員工上傳和下載文件的公司FTP服務(wù)器必須與Internet相連,而且必須有一個公共的IP地址,才能方便員工正常訪問。正是這固定的IP地址,方便了成天游蕩于網(wǎng)絡(luò)上不甘寂寞的黑客們,他們時時刻刻在尋找攻擊的目標(biāo),哪怕這種攻擊與破壞對他們沒有絲毫的好處,但這些人仍樂此不彼,把攻擊的機器多少作為炫耀他們黑客本事高低的標(biāo)準(zhǔn)。那么對于FTP服務(wù)器來說,可能面臨哪些種類的攻擊呢?
一、FTP服務(wù)器可能受到的攻擊
雖然Windows 操作系統(tǒng)類服務(wù)器,操作簡單,配置方便,但是微軟操作系統(tǒng)的漏洞層出不窮,如果服務(wù)器以Windows作為操作系統(tǒng),管理員永遠沒有空閑的時候,要時刻關(guān)注微軟是否又發(fā)布了什么新補丁,公布了什么新漏洞,然后在最快的時間內(nèi)打上補丁,睹上漏洞,而且網(wǎng)上針對Windows的黑客工具也很多,稍微懂點計算機知識的人都可以操作,所以對于稍微重要的服務(wù)器,為了保證服務(wù)器的安全,管理員都不再愿意使用Windows系統(tǒng)了,而是采用Unix服務(wù)器。Unix操作系統(tǒng)的操作要比Windows操作系統(tǒng)要復(fù)雜得多,至少可以擋住那些只會使用Windows系統(tǒng)的一類人,而且它的安全性也要高得多。對unix服務(wù)器的攻擊相對來說也就難些,但是這并不代表就沒有攻擊,對于這類服務(wù)器,可能受到下面兩大類型的攻擊。
1.拒絕服務(wù)攻擊
DoS(Denial of Service,拒絕服務(wù)),是一種利用合理的服務(wù)請求占用過多的服務(wù)資源,從而使合法用戶無法得到服務(wù)響應(yīng)的網(wǎng)絡(luò)攻擊行為。由于典型的DoS攻擊就是資源耗盡和資源過載,因此當(dāng)一個對資源的合理請求大大超過資源的支付能力時,合法的訪問者將無法享用合理的服務(wù)。
遭到DoS攻擊時,會有大量服務(wù)請求發(fā)向同一臺服務(wù)器的服務(wù)守護進程,這時就會產(chǎn)生服務(wù)過載。這些請求通過各種方式發(fā)出,而且許多都是故意的。在分時機制中,計算機需要處理這些潮水般涌來的請求,十分忙碌,以至無法處理常規(guī)任務(wù),就會丟棄許多新請求。如果攻擊的對象是一個基于TCP協(xié)議的服務(wù),這些請求還會被重發(fā),進一步加重網(wǎng)絡(luò)的負擔(dān)。
大致說來,有以下幾種類型的攻擊:
。1)消息流
消息流經(jīng)常發(fā)生在用戶向網(wǎng)絡(luò)中的目標(biāo)主機大量發(fā)送數(shù)據(jù)包之時,消息流會造成目標(biāo)主機的處理速度緩慢,難以正常處理任務(wù)。這些請求以請求文件服務(wù)、要求登錄或者要求響應(yīng)的形式,不斷涌向目標(biāo)主機,加重了目標(biāo)主機的處理器負載,使目標(biāo)主機消耗大量資源來響應(yīng)這些請求。在極端的情況下,消息流可以使目標(biāo)主機因沒有內(nèi)存空間做緩沖或發(fā)生其他錯誤而死機。
。2)“粘住”攻擊
在Unix系統(tǒng)中,TCP連接通過三次握手來建立一個連接。如果攻擊者發(fā)出多個連接請求,初步建立了連接,但又沒有完成其后的連接步驟,接收者便會保留許多這種半連接,占用很多資源。通常,這些連接請求使用偽造的源地址,系統(tǒng)就沒有辦法去跟蹤這個連接,只有等待這個連接因為超時而釋放。
(3)SYN-Flooding攻擊
攻擊者使用偽裝地址向目標(biāo)計算機盡可能多地發(fā)送請求,以達到多占用目標(biāo)計算機資源的目的。當(dāng)目標(biāo)計算機收到這樣的請求后,就會使用系統(tǒng)資源來為新的連接提供服務(wù),接著回復(fù)一個肯定答復(fù)SYN-ACK。由于SYN-ACK被返回到一個偽裝的地址,因此沒有任何響應(yīng),于是目標(biāo)計算機將繼續(xù)設(shè)法發(fā)送SYN-ACK。一些系統(tǒng)都有缺省的回復(fù)次數(shù)和超時時間,只有回復(fù)一定的次數(shù),或者超時時,占用的資源才會被釋放,而且每次重新發(fā)送后,等待時間翻番,最終耗盡系統(tǒng)資源,無法為新連接提供服務(wù)。實施這種攻擊的黑客雖然無法取得系統(tǒng)中的任何訪問權(quán),但是卻可以讓服務(wù)器接受其他服務(wù)時速度變慢,甚至無法接受其他服務(wù)。
2.弱口令漏洞攻擊
由于Unix操作系統(tǒng)本身的漏洞很少,不容易被利用,所以黑客們要想入侵,很多都是從帳號和密碼上打主意。而用戶的ID很容易通過一些現(xiàn)成的掃描器獲得,所以口令就成為第一層和唯一的防御線。可是有些管理員為了方便,將有些服務(wù)器的一些帳號采用易猜的口令,甚至有的帳號根本沒有口令,這無疑是虛掩房門等黑客進來。另外,很多系統(tǒng)有內(nèi)置的或缺省的帳號也沒有更改口令,這些都給黑客帶來很多可乘之機,攻擊者通常查找這些帳號。只要攻擊者能夠確定一個帳號名和密碼,他(或她)就能夠進入目標(biāo)計算機。 本新聞共 4頁,當(dāng)前在第 1頁 1 2 3 4 |
|
【收藏】【打印】【進入論壇】 |
|
|
|
|
|
|
|