linux管理常見(jiàn)錯(cuò)誤一:隨意許可,原因是不理解許可
創(chuàng)新互聯(lián)公司是一家專(zhuān)業(yè)提供永川企業(yè)網(wǎng)站建設(shè),專(zhuān)注與網(wǎng)站設(shè)計(jì)制作、網(wǎng)站制作、H5響應(yīng)式網(wǎng)站、小程序制作等業(yè)務(wù)。10年已為永川眾多企業(yè)、政府機(jī)構(gòu)等服務(wù)。創(chuàng)新互聯(lián)專(zhuān)業(yè)網(wǎng)站制作公司優(yōu)惠進(jìn)行中。
如果對(duì)許可配置不當(dāng),就會(huì)給黑客留下機(jī)會(huì)。處理許可問(wèn)題的最簡(jiǎn)單方法是使用所謂的RWE方法,即Read(讀取)、Write(寫(xiě)入)、Execute(執(zhí)行)。假設(shè)你想讓一個(gè)用戶(hù)能夠讀取一個(gè)文件但不能寫(xiě)入文件。為此,你可以執(zhí)行:chmod
u+w,u-rx 文件名,一些新用戶(hù)可能會(huì)看到一個(gè)錯(cuò)誤,說(shuō)他們沒(méi)有使用文件的許可,因此他們就使用了:Chmod 777
文件名,以為這樣能夠避免問(wèn)題。但這樣做實(shí)際上會(huì)導(dǎo)致更多的問(wèn)題,因?yàn)樗o了文件的可執(zhí)行的權(quán)限。
記住這一點(diǎn):777將一個(gè)文件的讀取、寫(xiě)入、執(zhí)行的許可給了所有用戶(hù),666將一個(gè)文件的讀取、寫(xiě)入權(quán)限給了所有用戶(hù),而555將文件的讀取、執(zhí)行權(quán)限給了所有用戶(hù),還有444、333、222、111等等。
linux管理常見(jiàn)錯(cuò)誤二:忽視更新
這并不是說(shuō)Linux管理員缺乏技巧。不過(guò),許多Linux管理員在運(yùn)行了Linux之后,以為日后就無(wú)事可做了,以為它安全可靠。其實(shí),新的更新可以為一些新的漏洞打上補(bǔ)丁。維持更新可以在一個(gè)易受損的系統(tǒng)與一個(gè)安全的系統(tǒng)之間構(gòu)造分水嶺。Linux的安全來(lái)自于不斷地維護(hù)。為了實(shí)現(xiàn)安全性,為了使用一些新的特性和穩(wěn)定性,任何管理員都應(yīng)當(dāng)跟上Linux的更新步伐。
linux管理常見(jiàn)錯(cuò)誤三:不經(jīng)過(guò)嚴(yán)格審核,從多種渠道下載安裝各種類(lèi)型的應(yīng)用程序
乍看起來(lái),這也許是一個(gè)不錯(cuò)的主意。如果你在運(yùn)行Ubuntu,你會(huì)知道包管理程序使用的是。deb軟件包。不過(guò),你找到的許多應(yīng)用程序是以源代碼的形式提供的。沒(méi)有問(wèn)題嗎?這些程序安裝后也許能夠正常工作。但是你為什么不能隨意安裝程序呢?道理很簡(jiǎn)單,如果你以源的形式安裝了程序,那么,你的軟件包管理系統(tǒng)將無(wú)法跟蹤你所安裝的東西。
因此,在程序包A(以源的形式安裝)依賴(lài)于程序包B(從一個(gè)。deb庫(kù)安裝的),而軟件包B是從更新管理器更新的時(shí)候,會(huì)發(fā)生什么事情呢?程序包A可能運(yùn)行,也可能無(wú)法運(yùn)行。不過(guò),如果程序包A和B都從。deb庫(kù)安裝的話(huà),二者都能運(yùn)行的機(jī)會(huì)將更高。此外,在所有的程序包都來(lái)自于同樣的二進(jìn)制類(lèi)型時(shí),更新程序包將更為容易。
linux管理常見(jiàn)錯(cuò)誤四:將服務(wù)器啟動(dòng)進(jìn)入到X
在一臺(tái)機(jī)器是專(zhuān)用服務(wù)器時(shí),你可能會(huì)想到安裝X,這樣一些管理任務(wù)就會(huì)簡(jiǎn)單一些。不過(guò),這并不意味著用戶(hù)需要將服務(wù)器啟動(dòng)進(jìn)入到X.這樣會(huì)浪費(fèi)珍貴的內(nèi)存和CPU資源。相反地,你應(yīng)當(dāng)在級(jí)別3上停止啟動(dòng)過(guò)程,進(jìn)入命令行模式。這樣做不但會(huì)將所有的資源留給服務(wù)器,而且還會(huì)防止泄露機(jī)器的機(jī)密。要登錄到X,用戶(hù)只需要以命令行方式登錄,然后鍵入startx進(jìn)入到桌面。
linux管理常見(jiàn)錯(cuò)誤五:糟糕的口令
記住,root
的口令通常是linux王國(guó)的關(guān)鍵。所以為什么要讓root的口令那么容易被破解呢?保障你的用戶(hù)口令的健壯性至關(guān)重要。如果你的口令比較長(zhǎng),且難于記憶,可將這個(gè)口令存放在一個(gè)可被加密的位置。在需要這個(gè)口令時(shí),可用解密軟件解開(kāi)這個(gè)口令使用之。
linux管理常見(jiàn)錯(cuò)誤六:沒(méi)有備份關(guān)鍵的配置文件
許多管理員都有這樣的體會(huì),在升級(jí)到某個(gè)X版本,如X11之后,卻發(fā)現(xiàn)新版本破壞了你的xorg.conf配置文件,以至于你再也無(wú)法使用X?建議你在升級(jí)X之前,先對(duì)以前的/etc/x11/xorg.conf作一個(gè)備份,以免升級(jí)失敗。當(dāng)然,X的升級(jí)程序會(huì)設(shè)法為用戶(hù)備份xorg.conf文件,但它卻在/etc/x11目錄內(nèi)備份。即使這種備份看起來(lái)不錯(cuò),你最好還是自己做一個(gè)備份吧。筆者的一個(gè)習(xí)慣是將其備份到/root目錄中,這樣,用戶(hù)就可以知道只有根(root)用戶(hù)能夠訪(fǎng)問(wèn)此文件。記住,安全第一。這里的方法也適用于其它的關(guān)鍵備份,如Samba、Apache、Mysql等。
linux管理常見(jiàn)錯(cuò)誤七:忽視日志文件
/var/log的存在是有理由的。這是存放所有的日志文件的唯一位置。在發(fā)生問(wèn)題時(shí),你首先需要看一下這里。檢查安全問(wèn)題,可看一下/var/log/secure.筆者看的第一個(gè)位置是/var/log/messages.這個(gè)日志文件保存著所有的一般性錯(cuò)誤。在此文件中,你可以得到關(guān)于網(wǎng)絡(luò)、媒體變更等消息。在管理一臺(tái)機(jī)器時(shí),用戶(hù)可以使用某個(gè)第三方的應(yīng)用程序,如logwatch,這樣就可以創(chuàng)建為用戶(hù)創(chuàng)建基于/var/log文件的各種報(bào)告。
linux管理常見(jiàn)錯(cuò)誤八:沒(méi)有安裝一個(gè)可正常運(yùn)行的內(nèi)核
你可能不會(huì)在一臺(tái)機(jī)器上安裝10個(gè)以上的內(nèi)核。但你需要更新內(nèi)核,這種更新并沒(méi)有刪除以前的內(nèi)核。你是怎么做的呢?你一直保持使用最近的可正常工作的內(nèi)核。假設(shè)你目前正常工作的內(nèi)核是2.6.22,而2.6.20是備份內(nèi)核。如果你更新到2.6.26,而在新內(nèi)核中一切都工作正常,你就可以刪除2.6.20了。
linux管理常見(jiàn)錯(cuò)誤九:逃避使用命令行
恐怕很少有人愿意記住那么多命令。在大多數(shù)情況下,圖形用戶(hù)界面是許多人的最?lèi)?ài)。不過(guò),有時(shí),命令行使用起來(lái)更加容易、快捷、安全、可靠。逃避使用命令行是Linux管理的大忌。管理員至少應(yīng)當(dāng)理解命令行是如何工作的,至少還要掌握一些重要的管理命令。
linux管理常見(jiàn)錯(cuò)誤十:以根用戶(hù)身份登錄
這是一種很危險(xiǎn)的錯(cuò)誤。如果用戶(hù)需要根特權(quán)來(lái)執(zhí)行或配置一個(gè)應(yīng)用程序,可以在一個(gè)標(biāo)準(zhǔn)的用戶(hù)賬戶(hù)中使用su切換到root用戶(hù)。登錄到root為什么不是一件好事兒?在用戶(hù)以標(biāo)準(zhǔn)用戶(hù)身份登錄時(shí),所有正在運(yùn)行的X應(yīng)用程序仍擁有僅限于此用戶(hù)的訪(fǎng)問(wèn)權(quán)。如果用戶(hù)以根用戶(hù)身份登錄,X就擁有了root的許可。這就會(huì)導(dǎo)致兩個(gè)問(wèn)題,一、如果用戶(hù)由GUI犯了一個(gè)大錯(cuò),這個(gè)錯(cuò)誤對(duì)系統(tǒng)來(lái)說(shuō),有可能是一個(gè)巨大的災(zāi)難。二、以根用戶(hù)的身份運(yùn)行X使得系統(tǒng)更易于遭受攻擊。
一、在代碼編寫(xiě)時(shí)就要進(jìn)行漏洞測(cè)試。
二、對(duì)Web服務(wù)器進(jìn)行持續(xù)的監(jiān)控。
三、設(shè)置蜜罐,將攻擊者引向錯(cuò)誤的方向。
四、專(zhuān)人對(duì)Web服務(wù)器的安全性進(jìn)行測(cè)試。
在Web服務(wù)器的攻防戰(zhàn)上,這一個(gè)原則也適用。筆者建議,如果企業(yè)對(duì)于Web服務(wù)的安全比較高,如網(wǎng)站服務(wù)器上有電子商務(wù)交易平臺(tái),此時(shí)最好設(shè)置一個(gè)專(zhuān)業(yè)的團(tuán)隊(duì)。他們充當(dāng)攻擊者的角色,對(duì)服務(wù)器進(jìn)行安全性的測(cè)試。這個(gè)專(zhuān)業(yè)團(tuán)隊(duì)主要執(zhí)行如下幾個(gè)任務(wù)?!?/p>
一是測(cè)試Web管理團(tuán)隊(duì)對(duì)攻擊行為的反應(yīng)速度。如可以采用一些現(xiàn)在比較流行的攻擊手段,對(duì)自己的Web服務(wù)器發(fā)動(dòng)攻擊。當(dāng)然這個(gè)時(shí)間是隨機(jī)的。預(yù)先Web管理團(tuán)隊(duì)并不知道?,F(xiàn)在要評(píng)估的是,Web管理團(tuán)隊(duì)在多少時(shí)間之內(nèi)能夠發(fā)現(xiàn)這種攻擊的行為。這也是考驗(yàn)管理團(tuán)隊(duì)全天候跟蹤的能力。一般來(lái)說(shuō),這個(gè)時(shí)間越短越好。應(yīng)該將這個(gè)時(shí)間控制在可控的范圍之內(nèi)。即使攻擊最后沒(méi)有成功,Web管理團(tuán)隊(duì)也應(yīng)該及早的發(fā)現(xiàn)攻擊的行為。畢竟有沒(méi)有發(fā)現(xiàn)、與最終有沒(méi)有取得成功,是兩個(gè)不同的概念。
二是要測(cè)試服務(wù)器的漏洞是否有補(bǔ)上。畢竟大部分的攻擊行為,都是針對(duì)服務(wù)器現(xiàn)有的漏洞所產(chǎn)生的?,F(xiàn)在這個(gè)專(zhuān)業(yè)團(tuán)隊(duì)要做的就是,這些已發(fā)現(xiàn)的漏洞是否都已經(jīng)打上了安全補(bǔ)丁或者采取了對(duì)應(yīng)的安全措施。有時(shí)候我們都沒(méi)有發(fā)現(xiàn)的漏洞是無(wú)能為力,但是對(duì)于這些已經(jīng)存在的漏洞不能夠放過(guò)。否則的話(huà),也太便宜那些攻擊者了。
目前來(lái)說(shuō)解決服務(wù)器被DDOS攻擊最常見(jiàn)的辦法就是使用硬件防火墻了,也就是我們常說(shuō)的高防服務(wù)器,高防服務(wù)器都會(huì)帶有一定量的硬防,或大或小。
1、定期掃描
要定期掃描現(xiàn)有的網(wǎng)絡(luò)主節(jié)點(diǎn),清查可能存在的安全漏洞,對(duì)新出現(xiàn)的漏洞及時(shí)進(jìn)行清理。骨干節(jié)點(diǎn)的計(jì)算機(jī)因?yàn)榫哂休^高的帶寬,是黑客利用的最佳位置,因此對(duì)這些主機(jī)本身加強(qiáng)主機(jī)安全是非常重要的。而且連接到網(wǎng)絡(luò)主節(jié)點(diǎn)的都是服務(wù)器級(jí)別的計(jì)算機(jī),所以定期掃描漏洞就變得更加重要了。
2、在骨干節(jié)點(diǎn)配置防火墻
防火墻本身能抵御DdoS攻擊和其他一些攻擊。在發(fā)現(xiàn)受到攻擊的時(shí)候,可以將攻擊導(dǎo)向一些犧牲主機(jī),這樣可以保護(hù)真正的主機(jī)不被攻擊。當(dāng)然導(dǎo)向的這些犧牲主機(jī)可以選擇不重要的,或者是linux以及unix等漏洞少和天生防范攻擊優(yōu)秀的系統(tǒng)。
3、用足夠的機(jī)器承受黑客攻擊
這是一種較為理想的應(yīng)對(duì)策略。如果用戶(hù)擁有足夠的容量和足夠的資源給黑客攻擊,在它不斷訪(fǎng)問(wèn)用戶(hù)、奪取用戶(hù)資源之時(shí),自己的能量也在逐漸耗失,或許未等用戶(hù)被攻死,黑客已無(wú)力支招兒了。不過(guò)此方法需要投入的資金比較多,平時(shí)大多數(shù)設(shè)備處于空閑狀態(tài),和目前中小企業(yè)網(wǎng)絡(luò)實(shí)際運(yùn)行情況不相符。
4、充分利用網(wǎng)絡(luò)設(shè)備保護(hù)網(wǎng)絡(luò)資源
所謂網(wǎng)絡(luò)設(shè)備是指路由器、防火墻等負(fù)載均衡設(shè)備,它們可將網(wǎng)絡(luò)有效地保護(hù)起來(lái)。當(dāng)網(wǎng)絡(luò)被攻擊時(shí)最先死掉的是路由器,但其他機(jī)器沒(méi)有死。死掉的路由器經(jīng)重啟后會(huì)恢復(fù)正常,而且啟動(dòng)起來(lái)還很快,沒(méi)有什么損失。若其他服務(wù)器死掉,其中的數(shù)據(jù)會(huì)丟失,而且重啟服務(wù)器又是一個(gè)漫長(zhǎng)的過(guò)程。特別是一個(gè)公司使用了負(fù)載均衡設(shè)備,這樣當(dāng)一臺(tái)路由器被攻擊死機(jī)時(shí),另一臺(tái)將馬上工作。從而最大程度的削減了DdoS的攻擊。
5、過(guò)濾不必要的服務(wù)和端口
過(guò)濾不必要的服務(wù)和端口,即在路由器上過(guò)濾假I(mǎi)P……只開(kāi)放服務(wù)端口成為目前很多服務(wù)器的流行做法,例如WWW服務(wù)器那么只開(kāi)放80而將其他所有端口關(guān)閉或在防火墻上做阻止策略。
6、檢查訪(fǎng)問(wèn)者的來(lái)源
使用Unicast Reverse Path Forwarding等通過(guò)反向路由器查詢(xún)的方法檢查訪(fǎng)問(wèn)者的IP地址是否是真,如果是假的,它將予以屏蔽。許多黑客攻擊常采用假I(mǎi)P地址方式迷惑用戶(hù),很難查出它來(lái)自何處。因此,利用Unicast Reverse Path Forwarding可減少假I(mǎi)P地址的出現(xiàn),有助于提高網(wǎng)絡(luò)安全性。
7、過(guò)濾所有RFC1918 IP地址
RFC1918 IP地址是內(nèi)部網(wǎng)的IP地址,像10.0.0.0、192.168.0.0 和172.16.0.0,它們不是某個(gè)網(wǎng)段的固定的IP地址,而是Internet內(nèi)部保留的區(qū)域性IP地址,應(yīng)該把它們過(guò)濾掉。此方法并不是過(guò)濾內(nèi)部員工的訪(fǎng)問(wèn),而是將攻擊時(shí)偽造的大量虛假內(nèi)部IP過(guò)濾,這樣也可以減輕DdoS的攻擊。
8、限制SYN/ICMP流量
用戶(hù)應(yīng)在路由器上配置SYN/ICMP的最大流量來(lái)限制SYN/ICMP封包所能占有的最高頻寬,這樣,當(dāng)出現(xiàn)大量的超過(guò)所限定的SYN/ICMP流量時(shí),說(shuō)明不是正常的網(wǎng)絡(luò)訪(fǎng)問(wèn),而是有黑客入侵。早期通過(guò)限制SYN/ICMP流量是最好的防范DOS的方法,雖然目前該方法對(duì)于DdoS效果不太明顯了,不過(guò)仍然能夠起到一定的作用。
新聞名稱(chēng):服務(wù)器漏洞安全 服務(wù)器系統(tǒng)漏洞
轉(zhuǎn)載注明:http://jinyejixie.com/article16/ddisjdg.html
成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供域名注冊(cè)、全網(wǎng)營(yíng)銷(xiāo)推廣、手機(jī)網(wǎng)站建設(shè)、虛擬主機(jī)、網(wǎng)站設(shè)計(jì)公司、企業(yè)網(wǎng)站制作
聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶(hù)投稿、用戶(hù)轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請(qǐng)盡快告知,我們將會(huì)在第一時(shí)間刪除。文章觀(guān)點(diǎn)不代表本網(wǎng)站立場(chǎng),如需處理請(qǐng)聯(lián)系客服。電話(huà):028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時(shí)需注明來(lái)源: 創(chuàng)新互聯(lián)