<meter id="pryje"><nav id="pryje"><delect id="pryje"></delect></nav></meter>
          <label id="pryje"></label>

          新聞中心

          EEPW首頁(yè) > 嵌入式系統(tǒng) > 設(shè)計(jì)應(yīng)用 > Linux的安全漏洞與防范措施

          Linux的安全漏洞與防范措施

          作者: 時(shí)間:2009-07-04 來(lái)源:網(wǎng)絡(luò) 收藏
            LINUX是一種當(dāng)今世界上廣為流行的免費(fèi)操作系統(tǒng),它與UNIX完全兼容,但以其開(kāi)放性的平臺(tái),吸引著無(wú)數(shù)高等院校的學(xué)生和科研機(jī)構(gòu)的人員紛紛把它作為學(xué)習(xí)和研究的對(duì)象。這些編程高手在不斷完善LINUX版本中網(wǎng)絡(luò)安全功能。下面介紹的Internet,希望對(duì)大家有一定的幫助。

            在LINUX的Internet安全中,主要包括的就是FTP安全、電子郵件安全、Telnet安全、Web服務(wù)器安全和安全Web協(xié)議。

            FTP安全

            對(duì)LINUX網(wǎng)絡(luò)來(lái)說(shuō)能實(shí)現(xiàn)傳輸文件十分重要,因此最常用的工具和協(xié)議是文件傳輸協(xié)議(FTP)。在這里簡(jiǎn)單介紹一下FTP安全。文件傳輸協(xié)議是把文件從一個(gè)系統(tǒng)傳輸?shù)搅硪粋€(gè)系統(tǒng)的標(biāo)準(zhǔn)方法,其目的是:

           ?、俅龠M(jìn)文件的共享(包括計(jì)算機(jī)的程序和數(shù)據(jù));

            ②鼓勵(lì)通過(guò)程序間接或隱含使用遠(yuǎn)程計(jì)算機(jī);

           ?、凼褂脩舾杏X(jué)不到主機(jī)間文件存儲(chǔ)系統(tǒng)的差別;

           ?、芸煽?、高效地傳輸數(shù)據(jù)。

            但是,F(xiàn)TP有幾個(gè)關(guān)鍵性的安全缺陷:

            FTP使用標(biāo)準(zhǔn)的用戶名/口令的認(rèn)證方法。這就使服務(wù)器不能可靠地確定一個(gè)用戶是否他所聲稱(chēng)的那個(gè)人。

            默認(rèn)情況下,口令以明文方式傳輸。這就使攻擊者通過(guò)電子竊聽(tīng)獲得口令。

            FTP會(huì)話沒(méi)有加密因此沒(méi)有隱蔽性。

            FTP易受的攻擊有:

            FTP的跳(bounce)攻擊。

            文件許可權(quán)限錯(cuò)誤。

            SITE EXEC漏洞。

            FTP跳攻擊的目標(biāo)是配置為拒絕來(lái)自指定IP地址(或IP地址掩碼)連接的主機(jī)。通常一個(gè)入侵者的IP地址正好在限制區(qū)域,因此他不能訪問(wèn)FTP服務(wù)器的目錄。為了克服這種限制,入侵者使用另一臺(tái)機(jī)器來(lái)訪問(wèn)目標(biāo)機(jī)器。

            為了實(shí)現(xiàn)這種方法,入侵者向中介FTP目錄寫(xiě)一個(gè)文件,該文件包含有連接到目標(biāo)機(jī)器并獲得一些文件的命令。當(dāng)該中介連接目標(biāo)主機(jī)時(shí),使用它自己的地址(而不是入侵者的地址)。因此,目標(biāo)主機(jī)信任該連接請(qǐng)求并返回要求的文件。

            權(quán)限錯(cuò)誤就是攻擊者發(fā)現(xiàn)目標(biāo)主機(jī)上錯(cuò)誤的文件和目錄權(quán)限獲得特權(quán)甚至

            根用戶訪問(wèn)權(quán)來(lái)達(dá)到入侵的目的。

            SITE EXEC漏洞就是在早期的wu-ftpd版本允許遠(yuǎn)程用戶通過(guò)向21端口發(fā)起telnet會(huì)話獲得shell。為了檢查有沒(méi)有該漏洞,啟動(dòng)一個(gè)與21端口的telnet對(duì)話并發(fā)出命令SITE EXEC。如果獲得shell,就存在該漏洞。

            FTP的安全措對(duì)于小型、封閉的、沒(méi)有與Internet連接的網(wǎng)絡(luò)(和沒(méi)有同其它局域網(wǎng)環(huán)境相連)來(lái)說(shuō)是足夠了。但對(duì)廣域網(wǎng)環(huán)境(尤其是與Internet連接)的網(wǎng)絡(luò)環(huán)境來(lái)說(shuō),普通FTP實(shí)在是不安全,應(yīng)使用SSLftp。SSLftp實(shí)現(xiàn)具有SSL的FTP客戶和服務(wù)器。SSL為安全套接層,是采用RSA和DES認(rèn)證和加密以及MD5會(huì)話完整性檢查的一種第三層協(xié)議和API函數(shù)。

            如同telnet一樣,F(xiàn)TP(或類(lèi)似FTP的服務(wù))在LINUX網(wǎng)絡(luò)中使用最多,但正如所指明的那樣,F(xiàn)TP不真正安全。如果打算小范圍使用普通FTP,應(yīng)盡量嚴(yán)格地設(shè)置訪問(wèn)權(quán)限并記錄任何事。這至少可以確保可以控制哪個(gè)主機(jī)能訪問(wèn)你的FTP服務(wù)并且當(dāng)出了問(wèn)題時(shí)有最近的審計(jì)跟蹤。

            電子郵件安全

            今天使用最廣的E-mail傳輸協(xié)議是簡(jiǎn)單郵件傳輸協(xié)議(SMTP)。每天,SMTP用于傳輸成千上萬(wàn)的E-mail消息到世界各地。

            SMTP服務(wù)器工作規(guī)程很少:

            接收進(jìn)來(lái)的消息。

            檢查消息的地址。

            如果消息的地址為本地地址,保存消息以便檢索。

            如果是遠(yuǎn)程地址,轉(zhuǎn)發(fā)該消息。

            SMTP服務(wù)器功能同包路由器一樣,除了SMTP服務(wù)專(zhuān)用于郵件。大部分SMTP服務(wù)器可以按需要存儲(chǔ)以及轉(zhuǎn)發(fā)消息。

            SMTP服務(wù)器在兩個(gè)不同任務(wù)上提出了安全要求:

            保護(hù)服務(wù)器以免被攻破。必須給服務(wù)器加上防護(hù)盔甲防止外部進(jìn)攻,如果外部進(jìn)攻成功會(huì)使進(jìn)攻者未經(jīng)授權(quán)便能進(jìn)入你的系統(tǒng)。

            保護(hù)SMTP服務(wù)以免錯(cuò)誤使用,例如外人利用你的電子郵件服務(wù)器發(fā)送假的郵件和垃圾。

            在這當(dāng)中第二項(xiàng)問(wèn)題更為可怕。有些人不假思索地使用未受保護(hù)的SMTP服務(wù)器來(lái)向Internet郵件帳號(hào)轉(zhuǎn)發(fā)成千份的廣告。如果他們使用了你的機(jī)器就會(huì)使網(wǎng)絡(luò)負(fù)擔(dān)過(guò)重。
          linux操作系統(tǒng)文章專(zhuān)題:linux操作系統(tǒng)詳解(linux不再難懂)

          上一頁(yè) 1 2 下一頁(yè)

          關(guān)鍵詞: 安全漏洞 Linux 防范措施

          評(píng)論


          相關(guān)推薦

          技術(shù)專(zhuān)區(qū)

          關(guān)閉
          看屁屁www成人影院,亚洲人妻成人图片,亚洲精品成人午夜在线,日韩在线 欧美成人 (function(){ var bp = document.createElement('script'); var curProtocol = window.location.protocol.split(':')[0]; if (curProtocol === 'https') { bp.src = 'https://zz.bdstatic.com/linksubmit/push.js'; } else { bp.src = 'http://push.zhanzhang.baidu.com/push.js'; } var s = document.getElementsByTagName("script")[0]; s.parentNode.insertBefore(bp, s); })();