新聞中心
大家好,今天小編關(guān)注到一個(gè)比較有意思的話題,就是關(guān)于如何攻擊一臺(tái)服務(wù)器的問題,于是小編就整理了3個(gè)相關(guān)介紹的解答,讓我們一起看看吧。
- 服務(wù)器受到攻擊的幾種方式?
- 30?我的世界如何入侵服務(wù)器?
- 如何入侵linux服務(wù)器?
服務(wù)器受到攻擊的幾種方式?
常見的幾種網(wǎng)絡(luò)攻擊形式就我們所知,被用來竊取口令的服務(wù)包括FTP、TFTP、郵件系統(tǒng)、Finger和Telnet等等。換句話說,如果系統(tǒng)管理員在選擇主機(jī)系統(tǒng)時(shí)不小心或不走運(yùn)的話,攻擊者要竊取口令文件就將易如反掌,所以防范的手段包括對(duì)軟件的使用都要采取十分謹(jǐn)慎地態(tài)度,大家一定要記?。簤募一镏挥贸晒σ淮尉蛪蛄?。 缺陷和后門 事實(shí)上沒有完美無缺的代碼,也許系統(tǒng)的某處正潛伏著重大的缺陷或者后門等待人們的發(fā)現(xiàn),區(qū)別只是在于誰先發(fā)現(xiàn)它。只有本著懷疑一切的態(tài)度,從各個(gè)方面檢查所輸入信息的正確性,還是可以回避這些缺陷的。比如說,如果程序有固定尺寸的緩沖區(qū),無論是什么類型,一定要保證它不溢出;如果使用動(dòng)態(tài)內(nèi)存分配,一定要為內(nèi)存或文件系統(tǒng)的耗盡做好準(zhǔn)備,并且記住恢復(fù)策略可能也需要內(nèi)存和磁盤空間?! ¤b別失敗 即使是一個(gè)完善的機(jī)制在某些特定的情況下也會(huì)被攻破。例如:源地址的校驗(yàn)可能正在某種條件下進(jìn)行(如防火墻篩選偽造的數(shù)據(jù)包),但是黑客可以用程序Portmapper重傳某一請(qǐng)求。在這一情況下,服務(wù)器最終受到欺騙,報(bào)文表面上源于本地,實(shí)際上卻源于其他地方?! f(xié)議失敗 尋找協(xié)議漏洞的游戲一直在黑客中長(zhǎng)盛不衰,在密碼學(xué)的領(lǐng)域尤其如此。有時(shí)是由于密碼生成者犯了錯(cuò)誤,過于明了和簡(jiǎn)單。更多的情況是由于不同的假設(shè)造成的,而證明密碼交換的正確性是很困難的事。 信息泄漏 大多數(shù)的協(xié)議都會(huì)泄漏某些信息。高明的黑客并不需要知道你的局域網(wǎng)中有哪些計(jì)算機(jī)存在,他們只要通過地址空間和端口掃描,就能尋找到隱藏的主機(jī)和感興趣的服務(wù)。最好的防御方法是高性能的防火墻,如果黑客們不能向每一臺(tái)機(jī)器發(fā)送數(shù)據(jù)包,該機(jī)器就不容易被入侵?! 【芙^服務(wù) 有的人喜歡刺破別人的車胎,有的人喜歡在墻上亂涂亂畫,也有人特別喜歡把別人的機(jī)器搞癱瘓。很多網(wǎng)絡(luò)攻擊者對(duì)這種損人不利己的行為樂此不疲真是令人費(fèi)解。這種搗亂的行為多種多樣,但本質(zhì)上都差不多,就是想將你的資源耗盡,從而讓你的計(jì)算機(jī)系統(tǒng)癱瘓。盡管主動(dòng)的過濾可以在一定的程度上保護(hù)你,但是由于這種攻擊不容易識(shí)別,往往讓人防不勝防。 也許你還遇到過其他的攻擊方式,我們?cè)谶@里不能一一列舉,總而言之一句話:網(wǎng)絡(luò)之路,步步兇險(xiǎn)。

30?我的世界如何入侵服務(wù)器?
可以調(diào)用服務(wù)器任務(wù)管理器,檢查下哪個(gè)進(jìn)程占用內(nèi)存大,然后到進(jìn)程目錄下去分析下是哪個(gè)程序再運(yùn)行該進(jìn)程的??词欠袷蔷W(wǎng)站及服務(wù)器運(yùn)行所必須使用的程序。如果不是,清除掉即可。另外可以裝個(gè)服務(wù)器安全狗對(duì)服務(wù)器進(jìn)行下全盤掃描殺毒下,這樣遠(yuǎn)比自己去分析來得便捷得多。另外,用賬戶優(yōu)化功能,掃描下系統(tǒng)賬戶是否存在影子賬戶或者陌生賬戶,將不是系統(tǒng)或網(wǎng)站運(yùn)行所必要地賬戶全部停用掉。
如何入侵linux服務(wù)器?
華盛頓大學(xué)的安全研究員Andre' DiMino注意到了多個(gè)IP地址試圖利用一個(gè)已修復(fù)PHP漏洞劫持Linux服務(wù)器,他很好奇攻擊者如何成功控制一臺(tái)Linux服務(wù)器, 因此設(shè)立了一個(gè)蜜罐,運(yùn)行舊版本的PHP,讓攻擊者劫持,進(jìn)行觀察。
DiMino發(fā)現(xiàn),攻擊者確實(shí)非常狡猾,發(fā)出了包含多個(gè)指令的HTTP POST請(qǐng)求,下載一個(gè)偽裝成PDF文件的 Perl 腳本,執(zhí)行之后刪除。
為了確保成功,攻擊者使用 curl、fetch、lwp-get請(qǐng)求重復(fù)上述步驟。
Perl 腳本編程休眠一段時(shí)間,猜測(cè)可能是避開管理員的耳目。最終被感染的機(jī)器連上一個(gè)中繼聊天頻道,下載執(zhí)行另一個(gè)腳本。
攻擊者在服務(wù)器上安裝了多個(gè)應(yīng)用,包括 比特幣和素?cái)?shù)幣挖礦程序,DDoS工具,掃描其它存在已知漏洞的機(jī)器的工具。隨著Linux服務(wù)器的流行,它和Windows PC一樣成為攻擊者眼中極具吸引力的目標(biāo)。
到此,以上就是小編對(duì)于的問題就介紹到這了,希望這3點(diǎn)解答對(duì)大家有用。
當(dāng)前文章:服務(wù)器受到攻擊的幾種方式?(如何攻擊一臺(tái)服務(wù)器)
標(biāo)題路徑:http://www.fisionsoft.com.cn/article/coeddhh.html


咨詢
建站咨詢
