国内服务器
亚洲服务器
欧洲服务器
北美洲服务器
南美洲服务器
大洋洲服务器
非洲服务器

首页>>高防

高防服务器网络层是如何被攻击的

发表时间:2020-08-07 00:21:54

对于高防服务器网络利用程序的访问,是通过在TCP/IP栈传输层工作的被称为端口的逻辑信道进行管理的。攻击者经常通过找到某个开放的端口,致使某一网络服务监听网络连接,从而取得对系统的访问。有时候,该服务可能就是默认运行的,连系统的所有者都不知道它。有时,该服务可能被误配置了,或者是它可能容许通过某个默认或匿名的用户账户进行访问。
诸如Nmap和 Nessus之类的扫描工具可以主动完成查找开放端口的过程。入侵者(查找缺口,从而可以获得访问权)和IT专业人员查找缺口,从而可以堵住它们,防止访问)均应用这些扫描程序。其他更加专门的工具,可以搜索出特定网络协议和服务中的缺口。在很多情况下,只是存在某个开放的端口,并不足以使入侵者进入,但是它为攻击者供给了发起一次利用层攻击的机会,从而利用监听该端口的服务的某个已知漏洞。
扫描程序不断在 Internet上运行,持续地在全部IP地址领域內来回移动,以搜索开放的端口以及未掩护的服务。本章前面讲到,防火墙的一项重要功效就是把持访问,以防止网络扫描程序监听有关网络上所运行服务的信息。
在开放的 Internet上实行的其他网络层攻击策略,会截取和损坏TCP/P流量。例如,会话劫持就是一种利用TCP协议中某个漏洞的高级技巧。在第6章讲到,TCP协议在网络主机之间建立会话。会话劫持请求入侵者窃听某个TCP会话,然后在数据流中插入数据包,使它看上去像是该TCP会话的一部分。入侵者可以利用这一技巧,在原始会话的安全高低文中塞入命令。会话劫持的一种常见用法就是使系统裸露或更改密码。
当然,攻击者并不是在传输过程中人工编发诱骗的TCP信息段。会话劫持需要专门的工具。一种用于会话劫持的著名工具称为 Juggernaut,它是一款不要钱程序。 Juggernaut监听某个局部网络,保持一个TCP连接的数据库。入侵者可以监督TCP流量,从而重放连接历史或者是通过插入任意命令来劫持某个运动会话。针对会话劫持和其他基于协议的技巧的最佳戒备,是利用VPN或者是某一其他情势的加密通信来掩护会话
利用层攻击
如果软件配置正确,并且可以使密码不被敌人之手触及,那么就不会有任何Internet入侵者的问题了。不幸的是,实际情况要更加复杂。当前在 Internet上运行的许多程序都是数年前编写的,当时入侵艺术尚未逐渐形成,它们包含着一些本质上不安全的程序代码。即使是现在编写的程序,也经常编写的特另匆匆促,另外,程序设计人员的训练和专业知识储备也干差万别。入侵者开发了许多技巧,用于利用不安全的程序代码,损坏系统安全。
利用层攻击技巧的一个常见示例就是缓沖区溢出。当一台盘算机通过网络连接吸收数据时(或者就此而言,即使是在它从键盘吸收数据时),该盘算机一定要保存足够的内存空间来吸收完整的数据集。这个吸收空间被称为缓沖区。如果用户的输入溢出该缓冲区,奇怪的事就会产生。如果输入没有被适当管理,那么溢出缓冲区的数据就可能变为驻留在CPU的履行区域中,那意味着经由缓冲区溢出发送给盘算机的命令,
可能会被实际履行(见图1)。这些命令以吸收数据的利用程序的权限履行。其他缓冲区溢出攻击利用这样的一个事实:一些利用程序在安全性已经进步的环境中运行,该高低文在利用程序意外终止时仍可能是运动的。


图1缓冲区溢出攻击使为程序输入保存的内存空间不足,致使相应的程序崩溃、运行异常或履行任意代码。
要想避免缓冲区溢出问题,利用程序一定要供给一种方法,在将数据写入利用程序缓沖区之前,吸收并检查数据的大小。较好的解决措施是在养成良好的程序设计习惯。设计糟糕的利用程序,尤其容易受到缓冲区溢出攻击。
些风行的著名网络利用程序,都有缓冲区溢出漏洞。有关这些漏洞的许多利用,在 Iinternet上众所周知,因此入侵者完整知道如何以及从哪里发起攻击。基于UNIX的E-mail服务器Sendmail,就是一个缓冲区溢出攻击的常见目标。近年来, Microsoft的 Internet信息服务器(IS)和 Microsoft I的其他产品,也都已成为缓冲区溢出攻击的牺性品。软件厂商创造某个可能的缓 冲区溢出漏洞时,通常会发布一个补丁来修复该问题。由于公众对缓冲区溢出漏洞的注意,会引起宏大的公众关系问题,软件厂商们已经变得非常警惕,一创造漏洞,就快速修补其软件。

对于解决类似缓冲区溢出这样的问题的措施,一方面是编写良好的程序,并不只是在软件厂商供给的软件中要这样,Web开发人员和IT人员自己在编写脚本时也应如此。另一方面,通过安装所有的补丁和更新,保持系统的更新。对于试图利用缓冲区溢出的远程用户,一些操作系统容许你限制其可以应用的权限领域。如果可能的话,请不要让网络利用程序以root或管理员权限运行(在某些情况下,可能无法选择)。对于请求较高权限来运行的利用程序,像 UNIXLinux工具 chroot这样的利用程序,可以创立有限制的安全环境,以防止入侵者获得对系统其余部分的访问权。

上一篇 下一篇
最新文章

如何提高云服务器的安全系数

香港独立IP空间有什么优势

香港空间影响百度收录吗

为啥要租用美国VPS

VPS的缺点有哪些

香港vps作用在哪里

VPS的优点有哪些

外贸网站为啥选择美国vps

VPS能建多少个网站

VPS要如何选择位置

相关文章

安全云服务接入SDWAN平台

香港CN2专线服务器和普通服务器的不同

新加坡服务器搭建电商网站有什么优势

不要钱云服务器是否是值得信任

影响站群服务器价格的因素有哪些

香港服务器与全球负载均衡的最好实践

香港高防服务器租用哪里好?

租用乌克兰服务器如何选择IDC公司?

jquery怎样移除readonly

ottnec-hosting⑵欧/月/德国/1核3GB内存40GB硬盘/3TB流量/1Gbps

X

截屏,微信识别二维码

微信号:muhuanidc

(点击微信号复制,添加好友)

打开微信

微信号已复制,请打开微信添加咨询详情!