Web服务器的安全和攻击防范(4)

web|web服务|web服务器|安全|攻击

)可以生成一个网络示意图,清楚地显示出机器类型和连接。另外这个程序也可以进行端口扫描,但功能不如nmap灵活和强大。

 
  使用网络监测器Ethereal(http://ethereal.zing.org/)可以分析网络传输。Ethereal能够跟踪TCP流,对于获知由telnet、ftp、pop3等协议传输的明文密码很有用。

用rpcinfo查询使用rpcinfo和showmount(对于Linux的某些版本,还可以使用kshowmount),你可以查询自己机器的sunrpc提供了哪些服务。如果NFS正在运行,就有可能从服务器获得已导出文件系统的清单。


# rpcinfo -p www.example.server    program vers proto   port    100000    4   tcp    111  portmapper    100000    3   tcp    111  portmapper    100000    2   tcp    111  portmapper    100000    4   udp    111  portmapper    100000    3   udp    111  portmapper    100000    2   udp    111  portmapper

  可以看到,www.example.server的sunrpc服务开放了对外部机器的连接。这是没有必要的,我们可以安装带有访问控制的rpcbind程序或者配置防火墙阻断它。

  由于NFS默认值极不合理,把文件系统完全不受保护地以可读写方式显露给外界就成了一种极为常见的错误。下面是一个实例:


# /usr/sbin/kshowmount -e center2.sample-university.netExport list for center2.sample-university.net:/usr/lib/cobol       (everyone)/usr/sys/inst.images (everyone)/stadtinf            (everyone)/var/spool/mail      (everyone)/usr/lpp/info        (everyone)/usr/local           (everyone)/pd-software         (everyone)/u1                  (everyone)/user                (everyone)/fix                 (everyone)/u                   (everyone)/ora                 rzws01/install             (everyone)/ora-client          192.168.15.20

  所有注明了“everyone”的目录都是向公众开放的,其中包括:保存了数百个用户邮件的“/var/spool/mail”目录,以及用户的主目录“/u”和“/u1”。另外“/usr/local”和“/usr/lib/cobol”也是允许写入的,这使得它很容易被安装上特洛伊木马。任何人都可以进入这个系统,且不会遇到什么值得一提的阻力。

以上是小编为您精心准备的的内容,在的博客、问答、公众号、人物、课程等栏目也有的相关内容,欢迎继续使用右上角搜索按钮进行搜索服务器
, 111
usr
web服务器攻击、web服务器攻击方式、web服务器漏洞攻击、web安全防范、服务器安全狗防cc攻击,以便于您获取更多的相关知识。

时间: 2024-11-05 14:48:22

Web服务器的安全和攻击防范(4)的相关文章

Web服务器的安全和攻击防范(5)

web|web服务|web服务器|安全|攻击 我们要讨论的第二类安全问题涉及到服务器公用目录下的私有数据.许多Web空间提供商提供的只有"Web空间",它们会把用户FTP目录的根映射到Web服务器的根.也就是说,用户可以通过FTP以"/"访问服务器目录"/home/www/servers/www.customer.com/",同时任何人可以通过URL"http://www.customer.com/"访问它,用FTP方式保存的

Web服务器的安全和攻击防范(3)

web|web服务|web服务器|安全|攻击 运行nmap搜索整个网络可以列出域之内所有已知服务器.另外,你还可以查看DNS,看看服务器管理员为这个域所设置的内容. 再使用前面的example.server域: # nslookup< set type=ns< www.example.server.Server: ns.provider.netAddress: 10.4.3.1example.server origin = ns.example.server mail addr = postm

WEB服务器的跨域攻击方法介绍

一直想说说跨域web攻击这一概念,先前积累了一些案例和经验,所以想写这么一篇文档让大家了解一下跨域web攻击,跨域web攻击指的是利用网站跨域安全设置缺陷进行的web攻击,有别于传统的攻击,跨域web攻击可以从网站某个不重要的业务直接攻击和影响核心业务. 传统的安全思维教会我们按资产.功能等需求划分核心业务,优先保护核心业务等,非核心业务的安全等级一般没有核心业务高,给我们错觉是非核心业务受到攻击的话,所造成损失不会很大,也不会影响到核心业务,所以让安全工作者了解跨域web攻击这一概念还是非常有

僵尸网络利用Web服务器发起DoS攻击

5月14日消息,据国外媒体报道,Imperva安全公司近日发现了一种发起新型DoS攻击(拒绝服务器攻击)的僵尸网络.该僵尸网络不像平常那样利用PC而是盗用Web服务器来发起DoS攻击. Imperva安全公司星期三表示,其发现了一名为"Honeypot"的Web服务器被用来发起攻击,他们顺藤摸瓜发现了一个覆盖约300部Web服务器的僵尸网络,并且这个僵尸网络以通过谷歌搜索攻击代码为基础.Imperva首席技术主管阿玛柴·舒尔曼(Amachai Shulman)表示,10年前Web服务器

让Web服务器远离脚本攻击

不少Web服务器都是架设在Windows 2003服务器系统环境中的,但是在默认状态下该服务器系统存在不少安全漏洞,许多黑客或者非法攻击者往往会充分利用这些漏洞,来攻击架设在该系统中的Web网站.为了提高Web服务器的运行安全性,我们有必要及时采取措施,防范Web服务器中的各式脚本攻击:下面,本文就为各位贡献几则让Web服务器远离脚本攻击的设置巧招,希望这些内容能帮助各位安全维护好服务器系统! 从访问权限下手,防范脚本攻击 网站访问者在访问Web服务器中的内容时,一般是通过"IUSR_SERVE

分析Web服务器记录:查找黑客攻击信息

摘要:本文主要讲述如何分析Web服务器记录,在众多记录里查找黑客攻击的蛛丝马迹,并针对当今流行的两类Web服务器给出具体的一些实例. 现今的网络,安全越来越受到大家的重视,在构建网络安全环境时,在技术手段,管理制度等方面都逐步加强,设置防火墙,安装入侵检测系统等等.但网络安全是个全方位的问题,忽略哪一点都会造成木桶效应,使得整个安全系统虚设.本文从分析Web服务器的logging记录来找出漏洞,防范攻击,从而加强Web服务器安全. Web服务是Internet所提供最多,最丰富的服务,各种Web

如何用iptables来防止web服务器被CC攻击

 CC攻击比DDOS攻击更可怕的就是,CC攻击一般是硬防很难防止住的.为什么呢?一.因为CC攻击来的IP都是真实的,分散的:二.CC攻击的数据包都是正常的数据包:三.CC攻击的请求,全都是有效的请求,无法拒绝的请求. 1.攻击原理 CC攻击的原理就是攻击者控制某些主机不停地发大量数据包给对方服务器造成服务器资源耗尽,一直到宕机崩溃.CC主要是用来攻击页面的,每个人都有这样的体验:当一个网页访问的人数特别多的时候,打开网页就慢了,CC就是模拟多个用户(多少线程就是多少用户)不停地进行访问那些需要大

win2003的Web服务器 防CC攻击详细图文教程

1.攻击原理 CC攻击的原理就是攻击者控制某些主机不停地发大量数据包给对方服务器造成服务器资源耗尽,一直到宕机崩溃.CC主要是用来攻击页面的,每个人都有这样的体验:当一个网页访问的人数特别多的时候,打开网页就慢了,CC就是模拟多个用户(多少线程就是多少用户)不停地进行访问那些需要大量数据操作(就是需要大量CPU时间)的页面,造成服务器资源的浪费,CPU长时间处于100%,永远都有处理不完的连接直至就网络拥塞,正常的访问被中止. 2.攻击症状 CC攻击有一定的隐蔽性,那如何确定服务器正在遭受或者曾

《科技与生活》杂志:Web服务器安全防范

[硅谷网9月19日讯]据<科技与生活>杂志2012年第13期刊文称,在互联网 高速发展的今天,http://www.aliyun.com/zixun/aggregation/17117.html">Web服务器已经成为互联网不可或缺的一部分.随着Web应用越来越广泛,攻击者也将攻击目标 瞄准了Web服务器, 所以其安全性也越来越受到人们的重视.本文不仅简单的介绍了Web服务器,还针对其主要攻击方法做了一定的防范策略,有效地提高了Web服务器的安全性. 关键词Web服务:安全防卫