国产一级一区二区_segui88久久综合9999_97久久夜色精品国产_欧美色网一区二区

掃一掃
關注微信公眾號

針對Linux系統的安全漏洞與防范措施(2)
2006-08-28   enet

今天使用最廣的E-mail傳輸協議是簡單郵件傳輸協議(SMTP)。每天,SMTP用于傳輸成千上萬的E-mail消息到世界各地。

SMTP服務器工作規程很少:

接收進來的消息。

檢查消息的地址。

如果消息的地址為本地地址,保存消息以便檢索。

如果是遠程地址,轉發該消息。

SMTP服務器功能同包路由器一樣,除了SMTP服務專用于郵件。大部分SMTP服務器可以按需要存儲以及轉發消息。

SMTP服務器在兩個不同任務上提出了安全要求:

保護服務器以免被攻破。必須給服務器加上防護盔甲防止外部進攻,如果外部進攻成功會使進攻者未經授權便能進入你的系統。

保護SMTP服務以免錯誤使用,例如外人利用你的電子郵件服務器發送假的郵件和垃圾。

在這當中第二項問題更為可怕。有些人不假思索地使用未受保護的SMTP服務器來向Internet郵件帳號轉發成千份的廣告。如果他們使用了你的機器就會使網絡負擔過重。

除非特別指明,否則LINUX在安裝時會把sendmail作為你的郵件傳輸代理。可以用telnet到端口25來觀察確定sendmail的版本。輸出結果的例子如下:

[jray@pointy jray] $ telent poisontooth.com 25 
Trying 24.93.119.226… 
Conneted to poisontooth.com. 
Escape character is 
220 pointy. poisontooth.com ESMTP Sendmail 8.9.3/8.9.3 
→Sat, 10 Jul 1999 16:27:14-0400

這里可以看出pointy.poisontooth.com正在運行sendmail/8.9.3。

入侵者對sendmail發起攻擊主要是因為:

sendmail是公共服務,一旦它運行,任何人都能連接和使用它。 sendmail通常以root身份運行。因此如果入侵者發現了一個可利用的漏洞,就可獲得優先級高的訪問權限。sendmail非常難配置,入侵者因此假設你會在安裝中出問題(通常都成功)。

以下是一些典型的sendmail攻擊:

首先是MIME緩沖溢出漏洞。這種攻擊不影響sendmail本身,而是sendmail發送郵件的客戶。在這里,sendmail是工具而不是目標。計算機緊急反應小組是這樣描述該攻擊的:

攻擊者向一個脆弱的系統發送一個精心設計的郵件消息,在某種情況下,攻擊者選擇的代碼會在該系統上執行。另外,攻擊者可以是脆弱的郵件程序突然崩潰。根據郵件客戶正在運行的操作系統以及有問題的郵件客戶程序的用戶權限,攻擊都可以使整個系統崩潰。如果一個權限高的用戶用一個容易受攻擊的郵件用戶代理來閱讀郵件,那么攻擊者就可以獲得進入系統的管理權限。

再來看一下HELO緩沖溢出。在早于sendmail8.9的版本中,攻擊者可以利用HELO命令傳送非正常長度的字符串來偽裝自己的發起的地址。如果一個攻擊者發送HELO后面有至少1024字節的abc,那么消息頭會如下所示:

From attacker@attack.place.net Web Feb 5 22 31:51 1998 
Received: from abcabcabcabcabcabcabcabcabcabcabcabcabcabcabcabcabcabcabcab→abcabcabcabcabcabc 
Date: Wed, 5 Feb 1998 12:32:22 +0300 
From attacker@attack.place.net

非正常字符串隱藏了應正常顯示發信者IP地址的信息。這種攻擊方法,盡管不具危險,但攻擊者可以利用它讓sendmail轉發郵件垃圾和創建難以跟蹤的郵件。

還有口令文件/Root訪問,這是一個更可怕的攻擊,它影響的是sendmail8.8.4。本地用戶可以利用鏈接來獲得root訪問。這種攻擊方法依賴于sendmail在/var/tmp/dead.letter后保存未投遞的消息。

1. 參考CA-98.10站點http://www.cert.org/advisories/CA-98.10.mime_buffer_overflows.htm。

所有用戶都可對/var/tmp進行寫操作,因此本地攻擊者可在/etc/passwd和/var/tmp/dead.letter間創建一個硬鏈接。然后向sendmail服務器發送一個不能投遞的消息。在該消息體內,攻擊者插入可被加到口令文件的一個用戶帳號。

當消息標記為不可投遞,就會加到/var/tmp/dead.letter里面,而在/var/tmp/dead.letter有一個與/etc/passwd的硬鏈接。這就導致產生一個擁有Root權限的新系統帳號。

Sendmail作為一個突出并且訪問頻繁的服務器,經常是攻擊的目標。最近的一個攻擊方法集中在sendmail報頭解析代碼上的一個漏洞。通過創建有大量TO:報頭的消息,進攻者可使服務器停止運行。這種攻擊方法對sendmail8.9.2和更早的版本有效,因此連最近安裝的sendmail也受到影響。

以上就是常用的對sendmail的攻擊,因為sendmail本身安裝不方便,還有很多安全漏洞,用戶也可選擇更好的工具Qmail。

Telnet安全

不象許多其他服務,telnet(或一個類似服務)是絕對需要的。用telnet可以很容易完成許多工作,如果不用telnet則這些工作會難以完成。除非有更好的理由,否則不應該允許有公共telnet或shell訪問。

普通telnet有很多安全問題,一個值得LINUX用戶注意的攻擊是傳遞環境變量攻擊。過去幾年里,安全專家已認識到這是一個問題。因此,開發者設計了setuid 和setgid程序來忽略敏感的環境變量。例如LD_LIBRARY_PATH。

對telnet還有以下攻擊:

對于早期LINUX一些版本,攻擊者可以用telnet迫使內核轉儲,該轉儲會暴露已隱蔽的口令。[4]

在Red Hat Linux4.0,攻擊者可以通過暴力強迫登錄來判斷有效用戶名。在Red Hat Linux4.0中的telnet包可在連接時如果輸入無效的用戶名時切斷該連接。但如果用戶名有效而口令不正確,服務器會重新返回登錄提示符用于重新登錄。

2.可訪問http://www.hoobie.net/security/exploits/hacking/telnet_core.txt

意味著我們就可以使用標準telnet服務而不加強它的安全,因為telnet有幾個嚴重缺陷:

口令沒有加密,第三者可用嗅探器捕獲到口令。

Telnet沒有采用強用戶認證。

Telnet不進行會話完整性檢查。

Telnet會話沒有加密。

以上都是可能被惡意人員利用的漏洞。因此,如果用戶不愿意或不能使用Secure Shell就需要其它的安全telnet系統,常用的有deslogin,SSLTelnet等。

Web服務器安全

保護Web主機安全首先就要去掉不必要的服務。去掉不必要的服務之前首先要明確的是:你要建立的是什么類型的主機。主機有三種類型:

Intranet Web主機--無Internet連接的主機,通常與一個局域網連接。

私人或外部Web主機--與Internet相連但只對非常有限的客戶提供服務的主機。

公共或犧牲Web主機--知道或不知道的用戶可以通過Internet,全天候公共訪問的普通Web主機。

每種不同的主機類型就決定了要提供不同的服務,不需要的服務一律屏蔽掉。這是因為將運行的服務很可能會打開安全漏洞。對于要運行的服務,就要實施訪問控制,可以使用TCPWrapper工具包,這個工具提供對遠程服務基于模式匹配的訪問控制,可以利用它禁止或允許對某些用戶的服務。減少服務后,就應在Web服務器上建立訪問控制和認證。Apache是在LINUX中最流行的Web服務器。為網絡訪問控制建立規則,就要用到以下命令:

#Controls who can get stuff from this server. 
Order allow,deny 
Allow from all

這些命令提供了三條控制通道,allow命令控制哪臺主機可以連接,deny控制哪臺主機不可以連接,order命令則控制allow/deny命令執行的順序。通過這些命令可以明確允許授權主機和阻止未授權主機。

Apache的安全設置有很多選項,這些設置已足夠嚴格,但是選項的不同配置方法都會引起安全問題。例如,ExecCGI選項,是選擇是否允許CGI程序運行,CGI程序很不安全,所以,能不用執行CGI程序,就盡量不執行。還有別的選項會有不同的問題,安裝時要注意。目前Apache除了提供基本類型認證,還支持使用MD5的基于摘要的加密認證。

安全Web協議

上文所提到的安全Shell是用來防止愛打聽的用戶(本地或遠程)用嗅探器捕獲系統口令,可以極大地增強內部網絡安全。但是如果把LINUX系統作為一個電子商務服務器,就必須向客戶提供從服務器外部的Web瀏覽器向服務器建立安全連接。

一般基于Web的通信有幾個弱點:

HTTP沒有提供加密機制,因此第三方可以在客戶和服務器之間竊聽通訊。

HTTP是一個無狀態協議不保存有關用戶的信息,因此不能證實用戶的身份。

HTTP沒有提供方法來認證正在進行的會話。因此不能判斷是否有第三方竊聽了會話。

為了解決這些缺陷,Netscape Communications開發了安全套接層協議SSL。

安全套接層是采用RSA和DES認證與加密以及MD5完整性檢查而包裝起來的方法。使用這些方法,SSL解決了基于Web通訊的三個問題:

在連接期間,客戶和服務器定義和交換秘密密鑰,該密鑰用于加密傳輸的數據。因此,即使SSL的通訊可被竊聽,由于經過加密于是難以破解。

SSL支持公開密鑰加密,因此服務器可以使用公共方案如RSA和數字簽名標準(DSS)來認證用戶。

服務器可以使用消息摘要算法,如MD5和SHA來檢驗正在進行會話的完整性,因此SSL可以防止第三方劫持會話。

SSL通過兩層和兩個步驟保護數據。開始,客戶和服務器進行握手(與TCP握手相同)。在這一過程中,它們交換密鑰并在它們之間建立并同步一個加密狀態。接下來,SSL獲得應用數據(在記錄層)并加密數據。然后,在接收端這一過程以相反的方式執行。這些性能使得SSL成為在所控制的服務器和未知用戶之間進行安全電子商務交易的出色工具。

熱詞搜索:

上一篇:針對Linux系統的安全漏洞與防范措施(1)
下一篇:在Linux系統下配置WWW服務器全攻略(1)

分享到: 收藏
国产一级一区二区_segui88久久综合9999_97久久夜色精品国产_欧美色网一区二区
中文字幕精品一区二区精品绿巨人 | 欧美精品乱码久久久久久按摩| 国产片一区二区| 国产在线精品一区在线观看麻豆| 日韩欧美一区二区久久婷婷| 亚洲va欧美va人人爽| 欧美亚洲尤物久久| 亚洲成人免费视| 精品视频全国免费看| 午夜亚洲福利老司机| 欧美制服丝袜第一页| 亚洲永久免费av| 欧美伊人久久大香线蕉综合69| 日韩美女视频一区| 91在线porny国产在线看| 国产精品白丝在线| 国产不卡视频在线观看| 中文字幕+乱码+中文字幕一区| 成人av资源下载| 国产精品免费看片| 91视频观看视频| 亚洲精品中文在线观看| 91麻豆6部合集magnet| 国产精品久久免费看| 91麻豆国产自产在线观看| 亚洲福利国产精品| 日韩午夜精品视频| 日本大胆欧美人术艺术动态| 欧美xingq一区二区| 国产高清精品久久久久| 26uuu精品一区二区三区四区在线| 国产一区二区三区在线观看免费视频| 日本一区二区三区视频视频| 播五月开心婷婷综合| 亚洲曰韩产成在线| 欧美xxxx在线观看| 97久久超碰国产精品| 午夜激情一区二区| 欧美性生交片4| 精品一区二区免费在线观看| 国产精品国产三级国产普通话蜜臀| 色婷婷久久99综合精品jk白丝| 日韩av电影一区| 国产人妖乱国产精品人妖| 色噜噜狠狠色综合欧洲selulu| 日韩和的一区二区| 国产精品情趣视频| 91精品蜜臀在线一区尤物| 国产精品99久久久久久久vr| 亚洲国产日韩a在线播放性色| 欧美zozozo| 欧美日韩免费在线视频| 国产精品一区专区| 亚洲国产综合91精品麻豆| 亚洲精品一区二区精华| 欧美私人免费视频| 蜜臀久久久99精品久久久久久| 亚洲欧美怡红院| 精品播放一区二区| 在线亚洲人成电影网站色www| 国产一区二区三区观看| 亚洲国产精品一区二区久久| 欧美激情一区二区三区| 91麻豆精品国产综合久久久久久| 成人a区在线观看| 亚洲国产精品欧美一二99| 国产女人18水真多18精品一级做| 在线不卡一区二区| 懂色av一区二区三区蜜臀| 午夜精品久久久久久不卡8050| 国产精品萝li| 男女激情视频一区| 亚洲色图欧美激情| 国产精品麻豆网站| 成人免费一区二区三区在线观看 | 不卡大黄网站免费看| 国产高清不卡一区二区| 国产一区二区美女诱惑| 国产精品资源网站| 国产成人精品三级| 成人久久18免费网站麻豆 | 色综合久久综合网97色综合| 99久久免费国产| 色综合色综合色综合色综合色综合| 99久久国产综合精品麻豆| 99麻豆久久久国产精品免费 | 一本大道av一区二区在线播放| 成人高清在线视频| 一本大道久久a久久精品综合| 在线观看视频欧美| 欧美群妇大交群中文字幕| 3atv一区二区三区| 精品99久久久久久| 国产精品伦理在线| 亚洲欧美乱综合| 亚洲成av人片在线观看无码| 麻豆91在线播放| 国产福利91精品一区二区三区| www.欧美.com| 欧美久久久一区| 久久蜜桃香蕉精品一区二区三区| 中文一区在线播放| 亚洲va天堂va国产va久| 精品一区免费av| 波多野结衣中文字幕一区| 91电影在线观看| 精品毛片乱码1区2区3区| 欧美国产国产综合| 亚洲一区av在线| 国产一区二区福利视频| 99免费精品在线| 欧美一级黄色大片| 国产精品国产三级国产专播品爱网| 亚洲资源中文字幕| 国产一区二区0| 色美美综合视频| 久久久蜜臀国产一区二区| 亚洲激情图片一区| 久久99精品国产| 在线观看亚洲精品视频| 精品欧美一区二区在线观看 | 三级影片在线观看欧美日韩一区二区 | 欧美手机在线视频| 久久久国产午夜精品| 亚洲国产日韩在线一区模特| 成人爽a毛片一区二区免费| 欧美亚洲动漫另类| 日本一区二区在线不卡| 男女男精品网站| 在线日韩一区二区| 久久精品亚洲麻豆av一区二区| 亚洲图片欧美色图| www.欧美.com| 久久久亚洲精华液精华液精华液| 亚洲一二三四区| 国产精品一二三区在线| 日韩一区二区影院| 亚洲欧美aⅴ...| 国产成人午夜99999| 欧美一级欧美三级在线观看| 亚洲欧美一区二区不卡| 国产精品一二二区| 日韩免费看的电影| 亚洲大尺度视频在线观看| 91香蕉国产在线观看软件| 久久久久久久久久久久久夜| 日韩制服丝袜先锋影音| 在线观看一区不卡| 成人欧美一区二区三区1314| 国产原创一区二区| 91精品国产免费| 亚洲国产综合在线| 日本高清不卡一区| 综合自拍亚洲综合图不卡区| 福利91精品一区二区三区| 精品国产网站在线观看| 日韩经典中文字幕一区| 欧美性生活大片视频| 亚洲一区中文日韩| 在线观看一区不卡| 亚洲香肠在线观看| 91社区在线播放| 一区二区三区中文免费| av一区二区三区四区| 亚洲人妖av一区二区| 99视频在线精品| 亚洲欧美日韩国产综合在线| 一本大道久久a久久综合婷婷| 亚洲免费伊人电影| 在线亚洲高清视频| 亚洲va韩国va欧美va精品 | 精品久久久影院| 黑人巨大精品欧美一区| 久久亚洲私人国产精品va媚药| 激情成人综合网| 国产欧美一区视频| aaa欧美大片| 亚洲一区二区三区视频在线 | 欧美mv日韩mv国产网站app| 国产在线精品不卡| 欧美国产精品久久| 色综合网色综合| 亚洲国产精品嫩草影院| 91精品国模一区二区三区| 蓝色福利精品导航| 国产欧美精品在线观看| 成人av在线一区二区三区| 亚洲欧美日韩国产综合| 欧美日韩高清影院| 国产真实乱子伦精品视频| 国产精品卡一卡二| 欧美日韩一卡二卡三卡| 麻豆高清免费国产一区| 国产精品网曝门| 色就色 综合激情| 免费成人美女在线观看| 国产午夜精品久久| 欧美在线视频全部完| 日本视频在线一区| 欧美国产精品专区|