外国服务器,香港服务器,美国服务器,高防服务器,服务器租用,服务器托管
首页 > 新闻资讯 > 极客学院
高防服务器网络层是如何被攻击的
2019-01-25 21:07:30 | 来源:极客网络 | 作者:liuchuang

       对于高防服务器网络应用程序的访问,是通过在TCP/IP栈传输层工作的被称为端口的逻辑信道进行管理的。攻击者经常通过找到某个开放的端口,致使某一网络服务监听网络连接,从而取得对系统的访问。有时候,该服务可能就是默认运行的,连系统的所有者都不知道它。有时,该服务可能被误配置了,或者是它可能允许通过某个默认或匿名的用户账户进行访问。
      诸如Nmap和 Nessus之类的扫描工具可以自动完成查找开放端口的过程。入侵者(查找缺口,从而可以获得访问权)和IT专业人员查找缺口,从而可以堵住它们,防止访问)均使用这些扫描程序。其他更加专门的工具,可以搜索出特定网络协议和服务中的缺口。在很多情况下,只是存在某个开放的端口,并不足以使入侵者进入,但是它为攻击者提供了发起一次应用层攻击的机会,从而利用监听该端口的服务的某个已知漏洞。
      扫描程序不断在 Internet上运行,连续地在整个IP地址范围內来回移动,以搜索开放的端口以及未保护的服务。本章前面讲到,防火墙的一项重要功能就是控制访问,以防止网络扫描程序监听有关网络上所运行服务的信息。
      在开放的 Internet上实施的其他网络层攻击策略,会截取和破坏TCP/P流量。例如,会话劫持就是一种利用TCP协议中某个漏洞的高级技术。在第6章讲到,TCP协议在网络主机之间建立会话。会话劫持要求入侵者窃听某个TCP会话,然后在数据流中插入数据包,使它看上去像是该TCP会话的一部分。入侵者可以利用这一技术,在原始会话的安全上下文中塞入命令。会话劫持的一种常见用法就是使系统暴露或更改密码。
      当然,攻击者并不是在传输过程中人工编发欺骗的TCP信息段。会话劫持需要专门的工具。一种用于会话劫持的著名工具称为 Juggernaut,它是一款免费程序。 Juggernaut监听某个局部网络,维持一个TCP连接的数据库。入侵者可以监视TCP流量,从而重放连接历史或者是通过插入任意命令来劫持某个活动会话。针对会话劫持和其他基于协议的技术的最佳防范,是利用VPN或者是某一其他形式的加密通信来保护会话
应用层攻击
      如果软件配置正确,并且可以使密码不被敌人之手触及,那么就不会有任何Internet入侵者的问题了。不幸的是,实际情况要更加复杂。当前在 Internet上运行的许多程序都是数年前编写的,当时入侵艺术尚未逐渐形成,它们包含着一些本质上不安全的程序代码。即使是现在编写的程序,也经常编写的特另匆忙,另外,程序设计人员的训练和专业知识储备也干差万别。入侵者开发了许多技术,用于利用不安全的程序代码,破坏系统安全。
      应用层攻击技术的一个常见示例就是缓沖区溢出。当一台计算机通过网络连接接收数据时(或者就此而言,即使是在它从键盘接收数据时),该计算机必须保留足够的内存空间来接收完整的数据集。这个接收空间被称为缓沖区。如果用户的输入溢出该缓冲区,奇怪的事就会发生。如果输入没有被适当管理,那么溢出缓冲区的数据就可能变为驻留在CPU的执行区域中,那意味着经由缓冲区溢出发送给计算机的命令,
      可能会被实际执行(见图1)。这些命令以接收数据的应用程序的权限执行。其他缓冲区溢出攻击利用这样的一个事实:一些应用程序在安全性已经提高的环境中运行,该上下文在应用程序意外终止时仍可能是活动的。

高防服务器.png

      图1缓冲区溢出攻击使为程序输入保留的内存空间不足,致使相应的程序崩溃、运行异常或执行任意代码。
      要想避免缓冲区溢出问题,应用程序必须提供一种方法,在将数据写入应用程序缓沖区之前,接收并检查数据的大小。较好的解决办法是在养成良好的程序设计习惯。设计糟糕的应用程序,尤其容易受到缓冲区溢出攻击。
      些流行的著名网络应用程序,都有缓冲区溢出漏洞。有关这些漏洞的许多利用,在 Iinternet上众所周知,因此入侵者完全知道如何以及从哪里发起攻击。基于UNIX的E-mail服务器Sendmail,就是一个缓冲区溢出攻击的常见目标。近年来, Microsoft的 Internet信息服务器(IS)和 Microsoft I的其他产品,也都已成为缓冲区溢出攻击的牺性品。软件厂商发现某个可能的缓   冲区溢出漏洞时,通常会发布一个补丁来修复该问题。由于公众对缓冲区溢出漏洞的注意,会引起巨大的公众关系问题,软件厂商们已经变得非常警惕,一发现漏洞,就快速修补其软件。

      对于解决类似缓冲区溢出这样的问题的办法,一方面是编写良好的程序,并不只是在软件厂商提供的软件中要这样,Web开发人员和IT人员自己在编写脚本时也应如此。另一方面,通过安装所有的补丁和更新,保持系统的更新。对于试图利用缓冲区溢出的远程用户,一些操作系统允许你限制其可以使用的权限范围。如果可能的话,请不要让网络应用程序以root或管理员权限运行(在某些情况下,可能无法选择)。对于要求较高权限来运行的应用程序,像 UNIXLinux工具 chroot这样的应用程序,可以创建有限制的安全环境,以防止入侵者获得对系统其余部分的访问权。

最新新闻

查看更多

相关新闻

查看更多

推荐优选服务器

国内外服务器租用、服务器托管,365天24小时极致服务体验~认准极客网络!
在线咨询
24H在线售后
11082052
24H服务热线
0769-88836624
IDC/ISP/IRCS/增值电信业务经营许可证号:粤B1-20190887
COPYRIGHT © 2010-2018 广东极客网络科技有限公司 版权所有.粤ICP备18157343号
极客网络提供:服务器租用,服务器托管,高防服务器,香港服务器,美国服务器,韩国服务器,日本服务器,台湾服务器,免备案服务器,bgp高防服务器,站群服务器,等外国服务器IDC服务;敬请放心选购!

在线
客服

客服
热线

0769-88836624
7*24小时服务热线

关注
微信

马上推出关注官方微信
顶部