|
在网络科技时代,SOHO(Small Office Home Office)或远程办公(Tele-office)作为一种新的工作和生活方式,已经慢慢地被一些公司和个人所接受。借助无所不在的网络,很多人呆在自己的空间里工作,这是一种更加自由也更环保的生活,SOHO一方面可以让员工避免上下班拥挤的交通,另一方面也减少了公司昂贵的办公室房租支出,同时也给员工更多的自由空间以激发他们的创意,所以许多大型的企业机构也开始允许和和鼓励职员成为“SOHO族”。SOHO族们通过网络在公司FTP服务器上传或下载文件,通过QQ和Email与同事或领导、业务上的合作伙伴进行工作交流,通过IE浏览器在互联网上查找各种资料等过程中,应该注意哪些安全问题呢?作为与员工进行交流的桥梁的公司FTP服务器,管理员又该如何保障其安全呢?
今天在这里我们主要讲如何保证上传FTP的安全,下期的内容我们将讲如何保障本机的安全。
作为员工上传和下载文件的公司FTP服务器必须与Internet相连,而且必须有一个公共的IP地址,才能方便员工正常访问。正是这固定的IP地址,方便了成天游荡于网络上不甘寂寞的黑客们,他们时时刻刻在寻找攻击的目标,哪怕这种攻击与破坏对他们没有丝毫的好处,但这些人仍乐此不彼,把攻击的机器多少作为炫耀他们黑客本事高低的标准。那么对于FTP服务器来说,可能面临哪些种类的攻击呢?
一、FTP服务器可能受到的攻击
虽然Windows 操作系统类服务器,操作简单,配置方便,但是微软操作系统的漏洞层出不穷,如果服务器以Windows作为操作系统,管理员永远没有空闲的时候,要时刻关注微软是否又发布了什么新补丁,公布了什么新漏洞,然后在最快的时间内打上补丁,睹上漏洞,而且网上针对Windows的黑客工具也很多,稍微懂点计算机知识的人都可以操作,所以对于稍微重要的服务器,为了保证服务器的安全,管理员都不再愿意使用Windows系统了,而是采用Unix服务器。Unix操作系统的操作要比Windows操作系统要复杂得多,至少可以挡住那些只会使用Windows系统的一类人,而且它的安全性也要高得多。对unix服务器的攻击相对来说也就难些,但是这并不代表就没有攻击,对于这类服务器,可能受到下面两大类型的攻击。
1.拒绝服务攻击
DoS(Denial of Service,拒绝服务),是一种利用合理的服务请求占用过多的服务资源,从而使合法用户无法得到服务响应的网络攻击行为。由于典型的DoS攻击就是资源耗尽和资源过载,因此当一个对资源的合理请求大大超过资源的支付能力时,合法的访问者将无法享用合理的服务。
遭到DoS攻击时,会有大量服务请求发向同一台服务器的服务守护进程,这时就会产生服务过载。这些请求通过各种方式发出,而且许多都是故意的。在分时机制中,计算机需要处理这些潮水般涌来的请求,十分忙碌,以至无法处理常规任务,就会丢弃许多新请求。如果攻击的对象是一个基于TCP协议的服务,这些请求还会被重发,进一步加重网络的负担。
大致说来,有以下几种类型的攻击:
(1)消息流
消息流经常发生在用户向网络中的目标主机大量发送数据包之时,消息流会造成目标主机的处理速度缓慢,难以正常处理任务。这些请求以请求文件服务、要求登录或者要求响应的形式,不断涌向目标主机,加重了目标主机的处理器负载,使目标主机消耗大量资源来响应这些请求。在极端的情况下,消息流可以使目标主机因没有内存空间做缓冲或发生其他错误而死机。
(2)“粘住”攻击
在Unix系统中,TCP连接通过三次握手来建立一个连接。如果攻击者发出多个连接请求,初步建立了连接,但又没有完成其后的连接步骤,接收者便会保留许多这种半连接,占用很多资源。通常,这些连接请求使用伪造的源地址,系统就没有办法去跟踪这个连接,只有等待这个连接因为超时而释放。
(3)SYN-Flooding攻击
攻击者使用伪装地址向目标计算机尽可能多地发送请求,以达到多占用目标计算机资源的目的。当目标计算机收到这样的请求后,就会使用系统资源来为新的连接提供服务,接着回复一个肯定答复SYN-ACK。由于SYN-ACK被返回到一个伪装的地址,因此没有任何响应,于是目标计算机将继续设法发送SYN-ACK。一些系统都有缺省的回复次数和超时时间,只有回复一定的次数,或者超时时,占用的资源才会被释放,而且每次重新发送后,等待时间翻番,最终耗尽系统资源,无法为新连接提供服务。实施这种攻击的黑客虽然无法取得系统中的任何访问权,但是却可以让服务器接受其他服务时速度变慢,甚至无法接受其他服务。
2.弱口令漏洞攻击
由于Unix操作系统本身的漏洞很少,不容易被利用,所以黑客们要想入侵,很多都是从帐号和密码上打主意。而用户的ID很容易通过一些现成的扫描器获得,所以口令就成为第一层和唯一的防御线。可是有些管理员为了方便,将有些服务器的一些帐号采用易猜的口令,甚至有的帐号根本没有口令,这无疑是虚掩房门等黑客进来。另外,很多系统有内置的或缺省的帐号也没有更改口令,这些都给黑客带来很多可乘之机,攻击者通常查找这些帐号。只要攻击者能够确定一个帐号名和密码,他(或她)就能够进入目标计算机。 |
|
【收藏】【打印】【进入论坛】 |
|
|
|
|
|
|
|