Linux网络系统可能受到的攻击类型

Linux网络系统可能受到的攻击类型

“拒绝服务”攻击

所谓“拒绝服务”攻击是指黑客采取具有破坏性的方法阻塞目标网络的资源,使网络暂时或永久瘫痪,从而使Linux网络服务器无法为正常的用户提供服务。例如黑客可以利用伪造的源地址或受控的其他地方的多台计算机同时向目标计算机发出大量、连续的TCP/IP请求,从而使目标服务器系统瘫痪。

“口令破解”攻击

口令安全是保卫自己系统安全的第一道防线。“口令破解”攻击的目的是为了破解用户的口令,从而可以取得已经加密的信息资源。例如黑客可以利用一台高速计算机,配合一个字典库,尝试各种口令组合,直到最终找到能够进入系统的口令,打开网络资源。

“欺骗用户”攻击

“欺骗用户”攻击是指网络黑客伪装成网络公司或计算机服务商的工程技术人员,向用户发出呼叫,并在适当的时候要求用户输入口令,这是用户最难对付的一种攻击方式,一旦用户口令失密,黑客就可以利用该用户的帐号进入系统。

“扫描程序和网络监听”攻击

许多网络入侵是从扫描开始的,利用扫描工具黑客能找出目标主机上各种各样的漏洞,并利用之对系统实施攻击。

网络监听也是黑客们常用的一种方法,当成功地登录到一台网络上的主机,并取得了这台主机的超级用户控制权之后,黑客可以利用网络监听收集敏感数据或者认证信息,以便日后夺取网络中其他主机的控制权。

Linux网络安全防范策略

纵观网络的发展历史,可以看出,对网络的攻击可能来自非法用户,也可能来自合法的用户。因此作为Linux网络系统的管理员,既要时刻警惕来自外部的黑客攻击,又要加强对内部网络用户的管理和教育,具体可以采用以下的安全策略。

仔细设置每个内部用户的权限

为了保护Linux网络系统的资源,在给内部网络用户开设帐号时,要仔细设置每个内部用户的权限,一般应遵循“最小权限”原则,也就是仅给每个用户授予完成他们特定任务所必须的服务器访问权限。这样做会大大加重系统管理员的管理工作量,但为了整个网络系统的安全还是应该坚持这个原则。

确保用户口令文件/etc/shadow的安全

对于网络系统而言,口令是比较容易出问题的地方,作为系统管理员应告诉用户在设置口令时要使用安全口令(在口令序列中使用非字母,非数字等特殊字符)并适当增加口令的长度(大于6个字符)。系统管理员要保护好/etc/passwd和/etc/shadow这两个文件的安全,不让无关的人员获得这两个文件,这样黑客利用John等程序对/etc/passwd和/etc/shadow文件进行了字典攻击获取用户口令的企图就无法进行。系统管理员要定期用John等程序对本系统的/etc/passwd和/etc/shadow文件进行模拟字典攻击,一旦发现有不安全的用户口令,要强制用户立即修改。

加强对系统运行的监控和记录

Linux网络系统管理员,应对整个网络系统的运行状况进行监控和记录,这样通过分析记录数据,可以发现可疑的网络活动,并采取措施预先阻止今后可能发生的入侵行为。如果进攻行为已经实施,则可以利用记录数据跟踪和识别侵入系统的黑客。

合理划分子网和设置防火墙

如果内部网络要进入Internet,必须在内部网络与外部网络的接口处设置防火墙,以确保内部网络中的数据安全。对于内部网络本身,为了便于管理,合理分配IP地址资源,应该将内部网络划分为多个子网,这样做也可以阻止或延缓黑客对整个内部网络的入侵。

定期对Linux网络进行安全检查

Linux网络系统的运转是动态变化的,因此对它的安全管理也是变化的,没有固定的模式,作为Linux网络系统的管理员,在为系统设置了安全防范策略后,应定期对系统进行安全检查,并尝试对自己管理的服务器进行攻击,如果发现安全机制中的漏洞应立即采取措施补救,不给黑客以可乘之机。

制定适当的数据备份计划确保系统万无一失

没有一种操作系统的运转是百分之百可靠的,也没有一种安全策略是万无一失的,因此作为Linux系统管理员,必须为系统制定适当的数据备份计划,充分利用磁带机、光盘刻录机、双机热备份等技术手段为系统保存数据备份,使系统一旦遭到破坏或黑客攻击而发生瘫痪时,能迅速恢复工作,把损失减少到最小。

Linux网络系统可能受到的攻击和安全防范策略已经向大家介绍完了,希望大家已经掌握。

(0)

相关推荐

  • 如何确定我的Mac或Linux是否易受到Shellshock攻击?

    Shellshock,一个最近才被发现的Bash 漏洞,它可以允许攻击者在你的机器上注入代码。这使得Mac OS以及Linux处于恶意攻击的威胁之下。那么如何确定我的Mac或Linux是否易受到She ...

  • Linux服务器被rootkit恶意软件攻击后的处理方法

    rootkit是一种恶意软件,通常和木马等其他恶意程序一起结合使用,而Linux是其重要的攻击对象,那么Linux被rootkit攻击后该怎么办呢?下面小编就给大家介绍下Linux服务器被rootki ...

  • 如何确定我的Mac或Linux是否容易受到Shellshock攻击?

    Shellshock,一个最近才被发现的Bash 漏洞,它可以允许攻击者在你的机器上注入代码。这使得Mac OS以及Linux处于恶意攻击的威胁之下。那么如何确定我的Mac或Linux是否易受到She ...

  • linux下如何创建一个.txt类型的文件?

    本文介绍linux下如何创建一个.txt类型的文件的方法: 1.vi 文件名.txt: 2.touch 文件名.txt 操作方法 01 [步骤一]vi 文件名.txt 比如创建文件file.txt,用 ...

  • 解开四属性面纱 dnf驭剑士攻击类型与技能分析

    操作方法 01 dnf驭剑士攻击类型深入研究分析与装备解析[转载自colg绯斩冰华] 分别对普通小怪和龙蛋进行了各种测试. 保持自身没有可触发buff的装备.时装脱下一件防止触发buff 对龙蛋测试的 ...

  • 常见攻击类型以及防御方案

    在网站运营过程中,总会遭受大大小小的攻击,企鹅二八八五六三零九三三那么攻击类型您了解吗? 操作方法 01 常见的网站攻击有两种: 1.流量攻击,就是我们常说的DDOS和DOS等攻击,这种攻击属于最常见 ...

  • 让Linux系统有效防御ARP攻击的实用技巧

    解决linux下ARP攻击的方法 我用的是fedora core 6,我先把几个镜像文件挂上,用关键字arp一搜,就搜到了arptables,和arpwatcher 首先是arpwatcher了,它好 ...

  • Linux系统有效防御ARP攻击

    管理员用户登录,打开终端输入 1、#arp -a > /etc/ethers 将ip和mac地址导入ethers 2、#vi /etc/ethers 编辑文件格式,ethers文件内容必须格式如 ...

  • DNF怎么转换物理/魔法攻击?DNF转换攻击类型

    在地下城中,对于一些对物理或者魔法攻击特别高防御的怪物,我们有时候就需要转换一下攻击,那么我们该怎么做呢 操作方法 01 首先,这是一个技能的属性,我们需要点击进入我们的技能页面 02 然后进来之后我 ...