分布式攻擊的防范系統(tǒng)漏洞的措施_第1頁
分布式攻擊的防范系統(tǒng)漏洞的措施_第2頁
分布式攻擊的防范系統(tǒng)漏洞的措施_第3頁
分布式攻擊的防范系統(tǒng)漏洞的措施_第4頁
分布式攻擊的防范系統(tǒng)漏洞的措施_第5頁
已閱讀5頁,還剩4頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

1、分布式攻擊的防范系統(tǒng)漏洞的措施由于我們防范手段的加強(qiáng),拒絕服務(wù)攻擊手法也在不斷的發(fā)展。Tribe Flood Network tfn和tfn2k引入了一個(gè)新概念:分布式。這些程序可以使得分散在互連網(wǎng)各 處的機(jī)器共同完成對(duì)一臺(tái)主機(jī)攻擊的操作,從而使主機(jī)看起來好象是遭到了不同位置的許 多主機(jī)的攻擊。這些分散的機(jī)器由幾臺(tái)主控制機(jī)操作進(jìn)行多種類型的攻擊,如UDP flood, SYN flood 等。操作系統(tǒng)和網(wǎng)絡(luò)設(shè)備的缺陷在不斷地被發(fā)現(xiàn)并被黑客所利用來進(jìn)行惡意的攻擊。如果 我們清楚的認(rèn)識(shí)到了這一點(diǎn),我們應(yīng)當(dāng)使用下面的兩步來盡量阻止網(wǎng)絡(luò)攻擊保護(hù)我們的網(wǎng) 絡(luò):盡可能的修正已經(jīng)發(fā)現(xiàn)的問題和系統(tǒng)漏洞。識(shí)別,

2、跟蹤或禁止這些令人討厭的機(jī)器或網(wǎng)絡(luò)對(duì)我們的訪問。我們先來關(guān)注第二點(diǎn)我們面臨的主要問題是如何識(shí)別那些惡意攻擊的主機(jī),特別是使 用拒絕服務(wù)攻擊的機(jī)器。因?yàn)檫@些機(jī)器隱藏了他們自己的地址,而冒用被攻擊者的地址。 攻擊者使用了數(shù)以千記的惡意偽造包來使我們的主機(jī)受到攻擊。tfn2k”的原理就象上面 講的這么簡(jiǎn)單,而他只不過乂提供了一個(gè)形象的界面。假如您遭到了分布式的拒絕服務(wù)攻 擊,實(shí)在是很難處理。有一些簡(jiǎn)單的手法來防止拒絕服務(wù)式的攻擊。最為常用的一種當(dāng)然是時(shí)刻關(guān)注安全信 息以期待最好的方法出現(xiàn)。管理員應(yīng)當(dāng)訂閱安全信息報(bào)告,實(shí)時(shí)的關(guān)注所有安全問題的發(fā) 展。:第二步是應(yīng)用包過濾的技術(shù),主要是過濾對(duì)外開放的端口

3、。這些手段主要是防止 假冒地址的攻擊,使得外部機(jī)器無法假冒內(nèi)部機(jī)器的地址來對(duì)內(nèi)部機(jī)器發(fā)動(dòng)攻擊。對(duì)手應(yīng)該使用向內(nèi)的包過濾還是使用向外的包過濾一直存在著爭(zhēng)論。RFC 2267建議 在全球范圍的互連網(wǎng)上使用向內(nèi)過濾的機(jī)制,但是這樣會(huì)帶來很多的麻煩,在中等級(jí)別的 路由器上使用訪問控制列表不會(huì)帶來太大的麻煩,但是已經(jīng)滿載的骨干路由器上會(huì)受到明 顯的威脅,。另一方面,ISP如果使用向外的包過濾措施會(huì)把過載的流量轉(zhuǎn)移到一些不太忙 的設(shè)備上。ISP也不關(guān)心消費(fèi)者是否在他們的邊界路由器上使用這種技術(shù)。當(dāng)然,這種 過濾技術(shù)也并不是萬無一失的,這依賴于管理人員采用的過濾機(jī)制。1. ICMP防護(hù)措施ICMP最初開發(fā)出

4、來是為了幫助網(wǎng)絡(luò),經(jīng)常被廣域網(wǎng)管理員用作診斷工具。但今天各 種各樣的不充分的ICMP被濫用,沒有遵守RFC 792原先制訂的標(biāo)準(zhǔn),要執(zhí)行一定的策略 可以讓它變得安全一些。入站的ICMP時(shí)間標(biāo)記Timestamp和信息請(qǐng)求Information Request數(shù)據(jù)包會(huì)得到響 應(yīng),帶有非法或壞參數(shù)的偽造數(shù)據(jù)包也能產(chǎn)生ICMP參數(shù)問題數(shù)據(jù)包,從而允許另外一種 形式的主機(jī)搜尋。這仍使得站點(diǎn)沒有得到適當(dāng)保護(hù)。以秘密形式從主方到客戶方發(fā)布命令的一種通用方法,就是使用ICMP Echo應(yīng)答數(shù)據(jù) 包作為載波。回聲應(yīng)答本身不能回答,一般不會(huì)被防火墻阻塞。首先,我們必須根據(jù)出站和入站處理整個(gè)的"ICMP

5、限制"問題。ICMP回聲很容易驗(yàn)證 遠(yuǎn)程機(jī)器,但出站的ICUP回聲應(yīng)該被限制只支持個(gè)人或單個(gè)服務(wù)器/ICMP代理首選。如果我們限制ICMP回聲到一個(gè)外部IP地址通過代理,則我們的ICMP回聲應(yīng)答只能 進(jìn)入我們網(wǎng)絡(luò)中預(yù)先定義的主機(jī)。重定向通??梢栽诼酚善髦g找到,而不是在主機(jī)之間。防火墻規(guī)則應(yīng)該加以調(diào)整, 使得這些類型的ICYP只被允許在需要信息的網(wǎng)際連接所涉及的路由器之間進(jìn)行。建議所有對(duì)外的傳輸都經(jīng)過代理,對(duì)內(nèi)的ICMP傳輸回到代理地址的時(shí)候要經(jīng)過防火 墻。這至少限制了 ICMP超時(shí)數(shù)據(jù)包進(jìn)入一個(gè)內(nèi)部地址,但它可能阻塞超時(shí)數(shù)據(jù)包。當(dāng)ICUP數(shù)據(jù)包以不正確的參數(shù)發(fā)送時(shí),會(huì)導(dǎo)致數(shù)據(jù)包被丟

6、棄,這時(shí)就會(huì)發(fā)出ICMP參 數(shù)出錯(cuò)數(shù)據(jù)包。主機(jī)或路由器丟棄發(fā)送的數(shù)據(jù)包,并向發(fā)送者回送參數(shù)ICMP出錯(cuò)數(shù)據(jù)包, 指出壞的參數(shù)。總的來說,只有公開地址的服務(wù)器比如Web、電子郵件和FTP服務(wù)器、防火墻、聯(lián)入 因特網(wǎng)的路由器有真正的理由使用ICMP與外面的世界對(duì)話。如果調(diào)整適當(dāng),實(shí)際上所有 使用進(jìn)站和出站ICMP的隱密通訊通道都會(huì)被中止。2. SYN Flood 防范SYN Flood是當(dāng)前最流行的DoS拒絕服務(wù)攻擊與DdoS分布式拒絕服務(wù)攻擊的方式之一, 這是一種利用TCP協(xié)議缺陷,發(fā)送大量偽造的TCP連接請(qǐng)求,從而使得被攻擊方資源耗盡 CPU滿負(fù)荷或內(nèi)存不足的攻擊方式。對(duì)于SYN Flood攻

7、擊,目前尚沒有很好的監(jiān)測(cè)和防御 方法,不過如果系統(tǒng)管理員熟悉攻擊方法和系統(tǒng)架構(gòu),通過一系列的設(shè)定,也能從一定程 度上降低被攻擊系統(tǒng)的負(fù)荷,減輕負(fù)面的影響。一般來說,如果一個(gè)系統(tǒng)或主機(jī)負(fù)荷突然升高甚至失去響應(yīng),使用Netstat命令能看 到大量SYN_RCVD的半連接數(shù)量>500或占總連接數(shù)的10%以上,可以認(rèn)定,這個(gè)系統(tǒng)或主 機(jī)遭到了 SYN Flood攻擊。遭到SYN Flood攻擊后,苜先要做的是取證,通過Netstat - n -p tcp >resault. txt記錄目前所有TCP連接狀態(tài)是必要的,如果有嗅探器,或者 TcpDump之類的工具,記錄TCP SYN報(bào)文的所有

8、細(xì)節(jié)也有助于以后追查和防御,需要記錄 的字段有:源地址、IP首部中的標(biāo)識(shí)、TCP首部中的序列號(hào)、TTL值等,這些信息雖然很 可能是攻擊者偽造的,但是用來分析攻擊者的心理狀態(tài)和攻擊程序也不無幫助。特別是 TTL值,如果大量的攻擊包似乎來自不同的IP但是TTL值卻相同,我們往往能推斷出攻擊 者與我們之間的路由器距離,至少也可以通過過濾特定TTL值的報(bào)文降低被攻擊系統(tǒng)的負(fù) 荷在這種情況下TTL值與攻擊報(bào)文不同的用戶就可以恢復(fù)正常訪問。從防御角度來說,有 幾種簡(jiǎn)單的解決方法:2. 1縮短SYN Timeout時(shí)間:由于SYN Flood攻擊的效果取決于服務(wù)器上保持的SYN 半連接數(shù),這個(gè)值二SYN攻擊

9、的頻度x SYN Timeout,所以通過縮短從接收到SYN報(bào)文到確 定這個(gè)報(bào)文無效并丟棄改連接的時(shí)間,例如設(shè)置為20秒以下過低的SYN Timeout設(shè)置可 能會(huì)影響客戶的正常訪問,可以成倍的降低服務(wù)器的負(fù)荷。2.2設(shè)置SYN Cookie:就是給每一個(gè)請(qǐng)求連接的IP地址分配一個(gè)Cookie,如果短時(shí) 間內(nèi)連續(xù)受到某個(gè)IP的重復(fù)SYN報(bào)文,就認(rèn)定是受到了攻擊,以后從這個(gè)IP地址來的包 會(huì)被丟棄??墒巧鲜龅膬煞N方法只能對(duì)付比較原始的SYN Flood攻擊,縮短SYN Timeout 時(shí)間僅在對(duì)方攻擊頻度不高的情況下生效,SYN Cookie更依賴于對(duì)方使用真實(shí)的IP地址, 如果攻擊者以數(shù)萬/秒

10、的速度發(fā)送SYN報(bào)文,同時(shí)利用S0CK_RAW隨機(jī)改寫IP報(bào)文中的源 地址,以上的方法將亳無用武之地。2. 3負(fù)反饋策略:參考一些流行的操作系統(tǒng),如Windows2000的SYN攻擊保護(hù)機(jī)制: 正常情況下,OS對(duì)TCP連接的一些重要參數(shù)有一個(gè)常規(guī)的設(shè)置:SYN Timeout時(shí)間、 SYWACK的重試次數(shù)、SYN報(bào)文從路由器到系統(tǒng)再到Winsock的延時(shí)等等。這個(gè)常規(guī)設(shè)置 針對(duì)系統(tǒng)優(yōu)化,可以給用戶提供方便快捷的服務(wù);一旦服務(wù)器受到攻擊,SYNHalf link 的數(shù)量超過系統(tǒng)中TCP活動(dòng)Half Connction最大連接數(shù)的設(shè)置,系統(tǒng)將會(huì)認(rèn)為自已受到 了 SYN Flood攻擊,并將根據(jù)攻擊

11、的判斷情況作出反應(yīng):減短SYN Timeout時(shí)間、減少 SYN-ACK的重試次數(shù)、自動(dòng)對(duì)緩沖區(qū)中的報(bào)文進(jìn)行延時(shí)等等措施,力圖將攻擊危害減到最 低。如果攻擊繼續(xù),超過了系統(tǒng)允許的最大Half Connection值,系統(tǒng)已經(jīng)不能提供正常 的服務(wù)了,為了保證系統(tǒng)不崩潰,可以將任何超出最大Half Connection值范圍的SYN報(bào) 文隨機(jī)丟棄,保證系統(tǒng)的穩(wěn)定性。所以,可以事先測(cè)試或者預(yù)測(cè)該主機(jī)在峰值時(shí)期的Half Connction的活動(dòng)數(shù)量上限, 以其作為參考設(shè)定TCP活動(dòng)Half Connction最大連接數(shù)的值,然后再以該值的倍數(shù)不要 超過2作為TCP最大Half Connection值

12、,這樣可以通過負(fù)反饋的手段在一定程度上阻止 SYN攻擊。2.4退讓策略:退讓策略是基于SYN Flood攻擊代碼的一個(gè)缺陷,我們重新來分析一 下SYN Flood攻擊者的流程:SYN Flood程序有兩種攻擊方式,基于IP的和基于域名的, 前者是攻擊者自己進(jìn)行域名解析并將IP地址傳遞給攻擊程序,后者是攻擊程序自動(dòng)進(jìn)行 域名解析,但是它們有一點(diǎn)是相同的,就是一旦攻擊開始,將不會(huì)再進(jìn)行域名解析,我們 的切入點(diǎn)正是這里:假設(shè)一臺(tái)服務(wù)器在受到SYN Flood攻擊后迅速更換自己的IP地址, 那么攻擊者仍在不斷攻擊的只是一個(gè)空的IP地址,并沒有任何主機(jī),而防御方只要將DNS 解析更改到新的IP地址就能在

13、很短的時(shí)間內(nèi)取決于DNS的刷新時(shí)間恢復(fù)用戶通過域名進(jìn) 行的正常訪問。為了迷惑攻擊者,我們甚至可以放置一臺(tái)“犧牲”服務(wù)器讓攻擊者滿足于 攻擊的“效果”由于DNS緩沖的原因,只要攻擊者的瀏覽器不重起,他訪問的仍然是原先 的IP地址。2.5分布式DNS負(fù)載均衡:在眾多的負(fù)教均衡架構(gòu)中,基于DNS解析的負(fù)載均衡本身 就擁有對(duì)SYN Flood的免疫力,基于DNS解析的負(fù)載均衡能將用戶的請(qǐng)求分配到不同IP 的服務(wù)器主機(jī)上,攻擊者攻擊的永遠(yuǎn)只是其中一臺(tái)服務(wù)器,一來這樣增加了攻擊者的成本, 二來過多的DNS請(qǐng)求可以幫助我們追查攻擊者的真正蹤跡DNS請(qǐng)求不同于SYN攻擊,是需 要返回?cái)?shù)據(jù)的,所以很難進(jìn)行IP偽

14、裝。2 . 6防火墻Qos:對(duì)于防火墻來說,防御SYN Flood攻擊的方法取決于防火墻工作的 基本原理,一般說來,防火墻可以工作在TCP層之上或IP層之下,工作在TCP層之上的 防火墻稱為網(wǎng)關(guān)型防火墻,網(wǎng)關(guān)型防火墻布局中,客戶機(jī)與服務(wù)器之間并沒有真正的TCP 連接,客戶機(jī)與服務(wù)器之間的所有數(shù)據(jù)交換都是通過防火墻代理的,外部的DNS解析也同 樣指向防火墻,所以如果網(wǎng)站被攻擊,真正受到攻擊的是防火墻,這種防火墻的優(yōu)點(diǎn)是穩(wěn) 定性好,抗打擊能力強(qiáng),但是因?yàn)樗械腡CP報(bào)文都需要經(jīng)過防火墻轉(zhuǎn)發(fā),所以效率比較 低由于客戶機(jī)并不直接與服務(wù)器建立連接,在TCP連接沒有完成時(shí)防火墻不會(huì)去向后臺(tái)的 服務(wù)器建立新

15、的TCP連接,所以攻擊者無法越過防火墻直接攻擊后臺(tái)服務(wù)器,只要防火墻 本身做的足夠強(qiáng)壯,這種架構(gòu)可以抵抗相當(dāng)強(qiáng)度的SYN Flood攻擊。但是由于防火墻實(shí)際 建立的TCP連接數(shù)為用戶連接數(shù)的兩倍防火墻兩端都需要建立TCP連接,同時(shí)乂代理了所 有的來自客戶端的TCP請(qǐng)求和數(shù)據(jù)傳送,在系統(tǒng)訪問量較大時(shí),防火墻自身的負(fù)荷會(huì)比較 高,所以這種架構(gòu)并不能適用于大型網(wǎng)站。我感覺,對(duì)于這樣的防火墻架構(gòu),使用 TCP.STATE攻擊估計(jì)會(huì)相當(dāng)有效:工作在IP層或IP層之下的稱為路由型防火墻,其工作原理有所不同:客戶機(jī)直接與 服務(wù)器進(jìn)行TCP連接,防火墻起的是路由器的作用,它截獲所有通過的包并進(jìn)行過濾,通 過過

16、濾的包被轉(zhuǎn)發(fā)給服務(wù)器,外部的DMS解析也直接指向服務(wù)器,這種防火墻的優(yōu)點(diǎn)是效 率高,可以適應(yīng)lOOMbps-IGbps的流量,但是這種防火墻如果配置不當(dāng),不僅可以讓攻擊 者越過防火墻直接攻擊內(nèi)部服務(wù)器,甚至有可能放大攻擊的強(qiáng)度,導(dǎo)致整個(gè)系統(tǒng)崩潰。在這兩種基本模型之外,有一種新的防火墻模型,它集中了兩種防火墻的優(yōu)勢(shì),這種 防火墻的工作原理如下所示:第一階段,客戶機(jī)請(qǐng)求與防火墻建立連接:第二階段,防火墻偽裝成客戶機(jī)與后臺(tái)的服務(wù)器建立連接第三階段,之后所有從客戶機(jī)來的TCP報(bào)文防火墻都直接轉(zhuǎn)發(fā)給后臺(tái)的服務(wù)器這種結(jié)構(gòu)吸取了上兩種防火墻的優(yōu)點(diǎn),既能完全控制所有的SYN報(bào)文,乂不需要對(duì)所 有的TCP數(shù)據(jù)報(bào)

17、文進(jìn)行代理,是一種兩全其美的方法。近來,國(guó)外和國(guó)內(nèi)的一些防火墻廠 商開始研究帶寬控制技術(shù),如果能真正做到嚴(yán)格控制、分配帶寬,就能很大程度上防御絕 大多數(shù)的SYN攻擊。3 . Smurf防范的幾種方法阻塞Smurf攻擊的源頭:Smurf攻擊依靠攻擊者的力量使用欺騙性源地址發(fā)送echo請(qǐng) 求。用戶可以使用路由路的訪問保證內(nèi)部網(wǎng)絡(luò)中發(fā)出的所有傳輸信息都具有合法的源地址, 以防止這種攻擊。這樣可以使欺騙性分組無法找到反彈站點(diǎn)。阻塞Smurf的反彈站點(diǎn):用戶可以有兩種選擇以阻塞Smurf攻擊的反彈站點(diǎn)。第一種 方法可以簡(jiǎn)單地阻塞所有入站echo請(qǐng)求,這們可以防止這些分組到達(dá)自己的網(wǎng)絡(luò)。如果 不能阻塞所有

18、入站echo請(qǐng)求,用戶就需要讓自己的路由器把網(wǎng)絡(luò)廣播地址映射成為L(zhǎng)AN 廣播地址。制止了這個(gè)映射過程,自己的系統(tǒng)就不會(huì)再收到這些echo請(qǐng)求。阻止Smurf平臺(tái):為防止系統(tǒng)成為smurf攻擊的平臺(tái),要將所有路由器上IP的廣播功 能都禁止。一般來講,IP廣播功能并不需要。如果攻擊者要成功地利用你成為攻擊平臺(tái), 你的路由器必須要允許信息包以不是從你的內(nèi)網(wǎng)中產(chǎn)生的源地址離開網(wǎng)絡(luò)。配置路由器, 讓它將不是由你的內(nèi)網(wǎng)中生成的信息包過濾出去,這是有可能做到的。這就是所謂的網(wǎng)絡(luò) 出口過濾器功能。防止Smurf攻擊目標(biāo)站點(diǎn):除非用戶的ISP愿意提供幫助,否則用戶白己很難防止 Smurf對(duì)白己的WAN接連線路造

19、成的影響。雖然用戶可以在白己的網(wǎng)絡(luò)設(shè)備中阻塞這種傳 輸,但對(duì)于防止Smurf吞噬所有的WAN帶寬己經(jīng)太晚了。但至少用戶可以把Smurf的影響 限制在外圍設(shè)備上。通過使用動(dòng)態(tài)分組過濾技術(shù),或者使用防火墻,用戶可以阻止這些分 組進(jìn)入自己的網(wǎng)絡(luò)。防火墻的狀態(tài)表很清楚這些攻擊會(huì)話不是本地網(wǎng)絡(luò)中發(fā)出的狀態(tài)表記 錄中沒有最初的echo請(qǐng)求記錄,因些它會(huì)象對(duì)待其它欺騙性攻擊行為那樣把這樣信息丟 棄。4 . UDP Flood 防范以前文提到的trinoo為例,分析如下:在master程序與代理程序的所有通訊中,trin。都使用了 UDP協(xié)議。入侵檢測(cè)軟件 能夠?qū)ふ沂褂肬DP協(xié)議的數(shù)據(jù)流類型17。Trinoo

20、 master程序的監(jiān)聽端口是27655,攻擊者一般借助telnet通過TCP連接到 master程序所在計(jì)算機(jī)。入侵檢測(cè)軟件能夠搜索到使用TCP類型6并連接到端口 27655 的數(shù)據(jù)流。所有從master程序到代理程序的通訊都包含字符串“144,并且被引導(dǎo)到代理的UDP 端口 27444。入侵檢測(cè)軟件檢查到UDP端口 27444的連接,如果有包含字符串144的信息 包被發(fā)送過去,那么接受這個(gè)信息包的計(jì)算機(jī)可能就是DDoS代理。Master和代理之間通訊受到口令的保護(hù),但是口令不是以加密格式發(fā)送的,因此它可 以被“嗅探”到并被檢測(cè)出來。使用這個(gè)口令以及來自Dave Dittrich的trino

21、t腳本一旦一個(gè)代理被準(zhǔn)確地識(shí)別出來,trinoo網(wǎng)絡(luò)就可以安裝如下步驟被拆除:在代理daemon上使用“strings”命令,將master的IP地址暴露出來。與所有作為trinoo master的機(jī)器管理者聯(lián)系,通知它們這一事件。在master計(jì)算機(jī)上,識(shí)別含有代理IP地址列表的文件默認(rèn)名”.,得到這些計(jì)算 機(jī)的IP地址列表。向代理發(fā)送一個(gè)偽造“trinoo”命令來禁止代理。通過crontab文件在UNIX系統(tǒng)中的 一個(gè)條目,代理可以有規(guī)律地重新啟動(dòng),因此,代理計(jì)算機(jī)需要一遍一遍地被關(guān)閉,直 到代理系統(tǒng)的管理者修復(fù)了 crontab文件為止。檢查master程序的活動(dòng)TCP連接,這能顯示攻擊

22、者與trinoo master程序之間存在 的實(shí)時(shí)連接。如果網(wǎng)絡(luò)正在遭受trinoo攻擊,那么系統(tǒng)就會(huì)被UDP信息包所淹沒。Trinoo從同一 源地址向目標(biāo)主機(jī)上的任意端口發(fā)送信息包。探測(cè)trin。就是要找到多個(gè)UDP信息包, 它們使用同一來源IP地址、同一目的IP地址、同一源端口,但是不同的目的端口。在5 .使用DNS來跟蹤匿名攻擊從一個(gè)網(wǎng)管的觀點(diǎn)來看,防范的目標(biāo)并不是僅僅阻止拒絕服務(wù)攻擊,而是要追究到攻 擊的發(fā)起原因及操作者。當(dāng)網(wǎng)絡(luò)中有人使用假冒了源地址的工具如tfn2k時(shí),我們雖然沒 有現(xiàn)成的工具來確認(rèn)它的合法性,但我們可以通過使用DNS來對(duì)其進(jìn)行分析:假如攻擊者選定了目標(biāo)使用現(xiàn)成工具或

23、者手工讀取DNS請(qǐng)求日志,來讀取DNS可疑的請(qǐng)求列表都是切實(shí)可行 的,然而,它有三個(gè)主要的缺點(diǎn):攻擊者一般會(huì)以本地的DNS為出發(fā)點(diǎn)來對(duì)地址進(jìn)行解析查詢,因此我們查到的DNS請(qǐng) 求的發(fā)起者有可能不是攻擊者本身,而是他所請(qǐng)求的本地DNS服務(wù)器。盡管這樣,如果攻 擊者隱藏在一個(gè)擁有本地DNS的組織內(nèi),我們就可以把該組織作為查詢的起點(diǎn)。攻擊者有可能已經(jīng)知道攻擊目標(biāo)的IP地址,或者通過其他手段host, ping知道了 目標(biāo)的IP地址,亦或是攻擊者在查詢到IP地址后很長(zhǎng)一段時(shí)間才開始攻擊,這樣我們就 無法從DNS請(qǐng)求的時(shí)間段上來判斷攻擊者或他們的本地服務(wù)器。DNS對(duì)不同的域名都有一個(gè)卻省的存活時(shí)間,因此

24、攻擊者可以使用存儲(chǔ)在DNS緩存中 的信息來解析域名。為了更好做出詳細(xì)的解析記錄,您可以把DNS卻省的TTL時(shí)間縮小, 但這樣會(huì)導(dǎo)致DNS更多的去查詢所以會(huì)加重網(wǎng)絡(luò)帶寬的使用。6 .主機(jī)防范所有對(duì)因特網(wǎng)提供公開服務(wù)的主機(jī)都應(yīng)該加以限制。下面建議的策略可以保護(hù)暴露在 因特網(wǎng)上的主機(jī)。將所有公開服務(wù)器與DUZ隔離提供的每種服務(wù)都應(yīng)該有自己的服務(wù)器。如果使用Linux建議這樣做,你就可以使用一個(gè)或幾個(gè)緩沖溢出/堆棧執(zhí)行補(bǔ)丁或 增強(qiáng)來防止絕大多數(shù)如果不能全部本地或遠(yuǎn)程緩沖溢出,以避免這些溢出危及根的安全。 強(qiáng)烈建議將Solar Designer的補(bǔ)丁包括在附加的安全特征中。使用 SRPSecure Re

25、mote Password 安全遠(yuǎn)程口令代替 SSH。限制只有內(nèi)部地址才能訪問支持SRP的telnet和FTP守護(hù)程序,強(qiáng)調(diào)只有支持SRP 的客戶端才可以與這些程序?qū)υ挕H绻惚仨殲楣_訪問運(yùn)行常規(guī)的FTP比如匿名FTP, 可以在另一個(gè)端口運(yùn)行SRP FTPo使用可信任的路徑。根用戶擁有的二進(jìn)制執(zhí)行程序應(yīng)該放置的目錄的所有權(quán)應(yīng)該是根, 不能讓全部用戶或組都有寫權(quán)限。如果有必要的話,為了強(qiáng)制這樣做,你可以改變內(nèi)核。使用內(nèi)置防火墻功能。通過打開防火墻規(guī)則,可以經(jīng)常利用內(nèi)核狀態(tài)表。使用一些防端口掃描措施。這可以使用Linux的后臺(tái)程序功能或通過修改內(nèi)核實(shí)現(xiàn)。使用Tripwire和相同作用的軟件來幫助

26、發(fā)覺對(duì)重要文件的修改。7 .電子郵件炸彈防護(hù)對(duì)于保護(hù)電子件的安全來說,了解一下電子郵件的發(fā)送過程是很有必要的。它的過程 是這樣的,當(dāng)有用戶將郵件寫好之后首先連接到郵件服務(wù)器上,當(dāng)郵件服務(wù)器有響應(yīng)時(shí)便 會(huì)啟動(dòng)郵件工具,調(diào)用路由這里指的是郵件的路由程序Sendmail進(jìn)行郵件路由,根據(jù)郵 件所附的接收地址中指定的接收主機(jī),比如:a里的163. net,與位于主機(jī) 163. net電子郵件后臺(tái)守護(hù)程序建立25端口的TCP連接,建立后雙方按照SMTP協(xié)議進(jìn)行 交互第進(jìn),從而完成郵件的投遞匚作,接收方電子郵件接收郵件后,再根據(jù)接收用戶名稱, 放置在系統(tǒng)的郵件目錄里,如/usr/電子郵件目錄的semxa文

27、件中。接收用戶同樣使用郵 件工具獲取和閱讀這些已投遞的郵件。如果投遞失敗的話,這些郵件將重新返回到發(fā)送方。 實(shí)際上電子郵件的發(fā)送過程要比這里所說的更為復(fù)雜些,在過程里將會(huì)涉及很多的配置文 件。在現(xiàn)在的SMTP協(xié)議是一個(gè)基于文本的協(xié)議,理解和實(shí)現(xiàn)都相對(duì)比較簡(jiǎn)單些,你可以 使用telnet直接登陸到郵件服務(wù)器的25端口由LANA授權(quán)分配給SMTP協(xié)議進(jìn)行交互。保護(hù)電子信箱郵件的信息安全最有效的辦法就是使用加密的簽名技術(shù),像PGP來驗(yàn)證 郵件,通過驗(yàn)證可以保護(hù)到信息是從正確的地方發(fā)來的,而且在傳送過程中不被修改。但 是這就不是個(gè)人用戶所能達(dá)到的了,因?yàn)镻GP比較復(fù)雜。就電子郵件炸彈而言,保護(hù)還是可以

28、做得很好的。因?yàn)樗膹?fù)雜性不是很高,多的僅 僅是垃圾郵件而己。你可以使用到E-mail Chomper砍信機(jī)來保護(hù)自己。但是目前就國(guó)內(nèi) 用戶而言,大多用戶所使用的都是免費(fèi)的郵箱,像、163. net、263. net等,即 便是有人炸頂多也是留在郵件服務(wù)器上了,危害基本上是沒有的。如果是用pop3接的話, 可以用Outlook或Foxmail等pop的收信工具來接收的mail,大多用戶使用的是windows 的Outlook Express,可以在“工具-收件箱助理”中設(shè)置過濾。對(duì)于各種利用電子郵件而 傳播的Email蠕蟲病毒和對(duì)未知的Emai蠕蟲病毒你可以使用防電子郵件病毒軟件來防護(hù)。另外,郵件系統(tǒng)管理員可以使用“黑名單”來過濾一些垃圾信件。對(duì)于不同的郵件系 統(tǒng),大都可以在網(wǎng)絡(luò)上找到最新的黑名單程序或者列表。8 .使用ngrep工具來處理tfn2k攻擊根據(jù)使用DNS來跟蹤tfn2k駐留程序的原理,現(xiàn)在已經(jīng)出現(xiàn)了稱為ngrep的實(shí)用工具。 經(jīng)過修改的ngrep可以監(jiān)聽大約五種類型的tfn2k拒絕服務(wù)攻擊targa3, SYN flood, UDP flood, ICMP flood

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論