Linux网络系统可能受到的攻击类型

   Linux网络系统可能受到的攻击类型

  “拒绝服务”攻击

  所谓“拒绝服务”攻击是指黑客采取具有破坏性的方法阻塞目标网络的资源,使网络暂时或永久瘫痪,从而使Linux网络服务器无法为正常的用户提供服务。例如黑客可以利用伪造的源地址或受控的其他地方的多台计算机同时向目标计算机发出大量、连续的TCP/IP请求,从而使目标服务器系统瘫痪。

  “口令破解”攻击

  口令安全是保卫自己系统安全的第一道防线。“口令破解”攻击的目的是为了破解用户的口令,从而可以取得已经加密的信息资源。例如黑客可以利用一台高速计算机,配合一个字典库,尝试各种口令组合,直到最终找到能够进入系统的口令,打开网络资源。

  “欺骗用户”攻击

  “欺骗用户”攻击是指网络黑客伪装成网络公司或计算机服务商的工程技术人员,向用户发出呼叫,并在适当的时候要求用户输入口令,这是用户最难对付的一种攻击方式,一旦用户口令失密,黑客就可以利用该用户的帐号进入系统。

  “扫描程序和网络监听”攻击

  许多网络入侵是从扫描开始的,利用扫描工具黑客能找出目标主机上各种各样的漏洞,并利用之对系统实施攻击。

  网络监听也是黑客们常用的一种方法,当成功地登录到一台网络上的主机,并取得了这台主机的超级用户控制权之后,黑客可以利用网络监听收集敏感数据或者认证信息,以便日后夺取网络中其他主机的控制权。

  Linux网络安全防范策略

  纵观网络的发展历史,可以看出,对网络的攻击可能来自非法用户,也可能来自合法的用户。因此作为Linux网络系统的管理员,既要时刻警惕来自外部的黑客攻击,又要加强对内部网络用户的管理和教育,具体可以采用以下的安全策略。

  仔细设置每个内部用户的权限

  为了保护Linux网络系统的资源,在给内部网络用户开设帐号时,要仔细设置每个内部用户的权限,一般应遵循“最小权限”原则,也就是仅给每个用户授予完成他们特定任务所必须的服务器访问权限。这样做会大大加重系统管理员的管理工作量,但为了整个网络系统的安全还是应该坚持这个原则。

  确保用户口令文件/etc/shadow的安全

  对于网络系统而言,口令是比较容易出问题的地方,作为系统管理员应告诉用户在设置口令时要使用安全口令(在口令序列中使用非字母,非数字等特殊字符)并适当增加口令的长度(大于6个字符)。系统管理员要保护好/etc/passwd和/etc/shadow这两个文件的安全,不让无关的人员获得这两个文件,这样黑客利用John等程序对/etc/passwd和/etc/shadow文件进行了字典攻击获取用户口令的企图就无法进行。系统管理员要定期用John等程序对本系统的/etc/passwd和/etc/shadow文件进行模拟字典攻击,一旦发现有不安全的用户口令,要强制用户立即修改。

  加强对系统运行的监控和记录

  Linux网络系统管理员,应对整个网络系统的运行状况进行监控和记录,这样通过分析记录数据,可以发现可疑的网络活动,并采取措施预先阻止今后可能发生的入侵行为。如果进攻行为已经实施,则可以利用记录数据跟踪和识别侵入系统的黑客。

  合理划分子网和设置防火墙

  如果内部网络要进入Internet,必须在内部网络与外部网络的接口处设置防火墙,以确保内部网络中的数据安全。对于内部网络本身,为了便于管理,合理分配IP地址资源,应该将内部网络划分为多个子网,这样做也可以阻止或延缓黑客对整个内部网络的入侵。

  定期对Linux网络进行安全检查

  Linux网络系统的运转是动态变化的,因此对它的安全管理也是变化的,没有固定的模式,作为Linux网络系统的管理员,在为系统设置了安全防范策略后,应定期对系统进行安全检查,并尝试对自己管理的服务器进行攻击,如果发现安全机制中的漏洞应立即采取措施补救,不给黑客以可乘之机。

  制定适当的数据备份计划确保系统万无一失

  没有一种操作系统的运转是百分之百可靠的,也没有一种安全策略是万无一失的,因此作为Linux系统管理员,必须为系统制定适当的数据备份计划,充分利用磁带机、光盘刻录机、双机热备份等技术手段为系统保存数据备份,使系统一旦遭到破坏或黑客攻击而发生瘫痪时,能迅速恢复工作,把损失减少到最小。

  Linux网络系统可能受到的攻击和安全防范策略已经向大家介绍完了,希望大家已经掌握。

时间: 2024-12-02 03:04:36

Linux网络系统可能受到的攻击类型的相关文章

Linux bash Shell中的变量类型详解

  这篇文章主要介绍了Linux bash Shell中的变量类型详解,变量类型共分为本地变量.局部变量.环境变量.位置变量和特殊变量等,需要的朋友可以参考下 在Linux系统中进行日常运维或者是编写脚本时,变量是再熟悉不过的了,但这些变量都有哪些类型,具体的用法又有哪些差异呢?本文整理分享给大家: 一.bash变量类型: 本地变量 局部变量 环境变量 位置变量 特殊变量(内置) 二.本地变量: varname=value:作用域为整个bash进程可以使用; 变量命名规范: 1. 只能含字母.数

如何确定我的Mac或Linux是否容易受到Shellshock攻击?

  Shellshock,一个最近才被发现的Bash 漏洞,它可以允许攻击者在你的机器上注入代码.这使得Mac OS以及Linux处于恶意攻击的威胁之下.那么如何确定我的Mac或Linux是否易受到Shellshock攻击?相信很多果粉现在都在担心这个问吧,下面我们来谈谈如何确定你的机器是否易受攻击. Shellshock使用bash脚本来接入你的电脑.仅仅是这个,它就能在你的机器上运行程序.开启服务.以及接收文件.这个脚本主要影响到基于Unix的操作系统,所以Linux系统和Mac OS毫无疑

Linux Mint遭黑客“猴赛雷”攻击

本文讲的是 Linux Mint遭黑客"猴赛雷"攻击,在Linux 系统中,Linux Mint因为安全.易用.界面友好和提供各种定制,在全球有不少粉丝.据说,这是 Linux 历史上第三大最受欢迎的操作系统. 但就在上个周末,这个系统被攻击的消息几乎传遍了各个开源社区.一个叫Peace的黑客组织,让 Linux Mint Team 在新年"遇鬼",好一阵忙活. 遭遇李鬼,被灌下"毒酒 " Linux Mint官方 Blog的说法是,黑客入侵了L

七种企业常见攻击类型

黑客们感兴趣的信息,他们会想方设法的将其收入囊中,黑客的攻击对象小到个人,大到企业或集团, 那么对 于一个企业来说,认识黑客攻击自己的类型是很必要的,下面就让我们看一下他们的真面目.企业遭攻击的七种常见类型如下:1.阻断用户访问这种攻击通常发生在大型网站和热门网站.2010年初,百度遇到的就是典型的"阻断用户访问"型攻击,黑客替换了百度的域名解析记录,使用户无法访问搜索服务器.此次攻击持续时间长达几个小时,造成的损失无法估量.能造成"阻断用户访问"效果的攻击手段,除

DDoS攻击类型探讨及应对

分布式拒绝服务(DDoS)攻击旨在耗尽网络资源.应用或服务,让真正的用户无法访问.现在有不同类型的DDoS攻击,但一般来说,DDoS攻击会从多台不同主机同时进行,甚至可影响最大企业的互联网服务及资源的可用性.很多企业每天都面临DDoS攻击;根据Arbor Networks第十次全球基础设施安全报告显示,42%的受访者每个月发现超过21次DDoS攻击,在2013年这个数据是25%.不只是这种攻击的频率在增加,而且规模也在扩大.在2013年,只有不到40次攻击超过100 Gbps,而在2014年15

Linux Vps系统防CC攻击脚本代码

Linux Vps系统防CC攻击自动拉黑IP脚本分2个版本,普通版是加入到crontab计划任务执行的,每5分钟执行一次.增强版主要是为了弥补用crontab执行时间间隔最低只能是1分钟的不足,可以让CC防护更严密,甚至每隔1S执行一次! 功能说明:通过netstat -an命令统计出当前请求并发大于100的IP,然后将不在白名单的IP自动加入DROP规则 使用说明: 1.在Linux系统下将以下代码保存为shell脚本,比如:deny_ip.sh,并执行chmod+x deny_ip.sh加执

《CCNP安全Secure 642-637认证考试指南》——8.2节路由式数据面攻击类型

8.2 路由式数据面攻击类型CCNP安全Secure 642-637认证考试指南基础知识点 8.2 路由式数据面攻击类型在网络安全中,知己知彼非常重要.只有深入了解攻击的原理,才能降低攻击造成的危害.路由式基础设施是网络的重要组成部分,因此也极易遭到攻击.接下来,我们将讨论3种最常见的路由式数据面攻击,它们是: IP欺骗(IP spoofing):慢通道拒绝服务(slow-path denial of service):流量泛洪(traffic flooding). 8.2.1 IP欺骗前面的章

Linux中如何解压iso类型文件

在Linux下如何解压iso类型的文件呢? 可以使用mount命令来处理 [root@DB-Server tmp]# ls /tmp/rhel-server-5.7-x86_64-dvd.iso /tmp/rhel-server-5.7-x86_64-dvd.iso [root@DB-Server tmp]# cd /mnt/ [root@DB-Server mnt]# mkdir cdrom [root@DB-Server mnt]# mount -o loop /tmp/rhel-serve

[翻译]现代Linux系统上的栈溢出攻击【转】

转自:http://www.codeweblog.com/%E7%BF%BB%E8%AF%91-%E7%8E%B0%E4%BB%A3linux%E7%B3%BB%E7%BB%9F%E4%B8%8A%E7%9A%84%E6%A0%88%E6%BA%A2%E5%87%BA%E6%94%BB%E5%87%BB/ 现代Linux系统上的栈溢出攻击 2012.12.21 - 06:56 - jip 预备知识: 对C语言和 X86_64 汇编语言有基本的了解 ++++++++++++++++++++++++