避免攻击保证上传FTP服务器的安全
核心提示:在网络科技时期,SOHO(Small OfficeHome Office)或远程办公(Tele-office)作为1种新的工作和生活方式,已渐渐地被1些公司和个人所接受。
在网络科技时期,SOHO(Small OfficeHome Office)或远程办公(Tele-office)作为1种新的工作和生活方式,已渐渐地被1些公司和个人所接受。
借助无所不在的网络,很多人呆在自己的空间里工作,这是1种更加自由也更环保的生活,SOHO1方面可让员工避免上放工拥堵的交通,另1方面也减少了公司昂贵的办公室房租支出,同时也给员工更多的自由空间以激起他们的创意,所以很多大型的企业机构也开始答应和和鼓励职员成为"SOHO族"。 SOHO族们通过网络在公司FTP服务器上传或下载文件,通过QQ和Email与同事或领导、业务上的合作火伴进行工作交换,通过IE浏览器在互联网上查找各种资料等进程中,应当留意哪些安全题目呢?作为与员工进行交换的桥梁的公司FTP服务器,治理员又该如何保障其安全呢?
作为员工上传和下载文件的公司FTP服务器必须与Internet相连,而且必须有1个公共的IP地址,才能方便员工正常访问。正是这固定的 IP地址,方便了成天游荡于网络上不甘孤单的黑客们,他们时时刻刻在寻觅攻击的目标,哪怕这类攻击与破坏对他们没有丝毫的好处,但这些人仍乐此不彼,把攻击的机器多少作为夸耀他们黑客本事高低的标准。那末对FTP服务器来讲,可能面临哪些种类的攻击呢?
1、FTP服务器可能遭到的攻击
固然Windows操纵系统类服务器,操纵简单,配置方便,但是微软操纵系统的漏洞层见叠出,假设服务器以Windows作为操纵系统,治理员永久没有空闲的时候,要时刻关注微软是否是又发布了甚么新补钉,公布了甚么新漏洞,然后在最快的时间内打上补钉,睹上漏洞,而且网上针对Windows的黑客工具也很多,稍微懂点计算机知识的人都可以操纵,所以对稍微重要的服务器,为了保证服务器的安全,治理员都不再愿意使用Windows系统了,而是采取Unix服务器。Unix操纵系统的操纵要比Windows操纵系统要复杂很多,最少可以挡住那些只会使用Windows系统的1类人,而且它的安全性也要高很多。对unix服务器的攻击相对来讲也就难些,但是这其实不代表就没有攻击,对这类服务器,可能遭到下面两大类型的攻击。
1.拒尽服务攻击
DoS(Denial of Service,拒尽服务),是1种利用公道的服务要求占用过量的服务资源,从而使正当用户没法得到服务响应的网络攻击行动。由于典型的DoS攻击就是资源耗尽和资源过载,因此当1个对资源的公道要求大大超过资源的支付能力时,正当的访问者将没法享用公道的服务。
遭到DoS攻击时,会有大量服务要求发向同1台服务器的服务守护进程,这时候就会产生服务过载。这些要求通过各种方式发出,而且很多都是故意的。在分时机制中,计算机需要处理这些潮水般涌来的要求,10分繁忙,以致没法处理常规任务,就会抛弃很多新要求。假设攻击的对象是1个基于TCP协议的服务,这些要求还会被重发,进1步加重网络的负担。
2.弱口令漏洞攻击
由于Unix操纵系统本身的漏洞很少,不轻易被利用,所以黑客们要想进侵,很多都是从帐号和密码上打主张。而用户的ID很轻易通过1些现成的扫描器取得,所以口令就成为第1层和唯1的防御线。可是有些治理员为了方便,将有些服务器的1些帐号采取易猜的口令,乃至有的帐号根本没有口令,这无疑是虚掩房门等黑客进来。另外,很多系统有内置的或缺省的帐号也没有更改口令,这些都给黑客带来很多可乘之机,攻击者通常查找这些帐号。只要攻击者能够肯定1个帐号名和密码,他(或她)便可以够进进目标计算机。
1 2 下1页
核心提示:在网络科技时期,SOHO(Small OfficeHome Office)或远程办公(Tele-office)作为1种新的工作和生活方式,已渐渐地被1些公司和个人所接受。
2、防范拒尽服务攻击
1.加固操纵系统
加固操纵系统,即对操纵系统参数进行配置以加强系统的稳固性,重新编译或设置 BSD系统等操纵系统内核中的某些参数,进步系统的抗攻击能力。例如,DoS攻击的典型种类--SYN Flood,利用TCP/IP协议漏洞发送大量捏造的TCP连接要求,以造成网络没法连接用户服务或使操纵系统瘫痪。该攻击进程触及到系统的1些参数:可等待的数据包的链接数和超时等待数据包的时间长度。用户可以将数据包的链接数从缺省值128或512修改成2048或更大,加长每次处理数据包队列的长度,以减和缓消化更多数据包的攻击;另外,用户还可将超时时间设置得较短,以保证正常数据包的连接,屏蔽非法攻击包。但通常这些方法的防攻击能力非常有限。
2.增设防火墙
我们可以在公司网络服务器和外部网络之间的增设1道屏障,以避免产生不可猜想的、潜伏破坏性的侵进,那就是增设1个防火墙。防火墙利用1组构成防火墙"墙砖"的软件或硬件将外部网络与内部网络隔开,它可以保护内部网络不受外部网络的非授权访问,因此利用防火墙来禁止DoS攻击能有效地保护内部的服务器。我们可以把FTP服务器放在防火墙的DMZ区,让其既可以接受来自Internet的访问,又可以遭到防火墙的安全保护。针对SYN Flood,防火墙通常有3种防护方式:SYN网关、被动式SYN网关和SYN中继。
(1)SYN网关
防火墙收到客户真个SYN包时,直接转发给服务器;防火墙收到服务器的SYN/ACK包后,1方面将SYN/ACK包转发给客户端,另1方面以客户真个名义给服务器回送1个ACK包,完成TCP的3次握手,让服务器端由半连接状态进进连接状态。当客户端真实的ACK包到达时,有数据则转发给服务器,否则抛弃该包。由于服务器能承受连接状态要比半连接状态高很多,所以这类方法能有效地减轻对服务器的攻击。
(2)被动式SYN网关
设置防火墙的SYN要求超时参数,让它远小于服务器的超时期限。防火墙负责转发客户端发往服务器的SYN包,服务器发往客户真个SYN/ACK 包、和客户端发往服务器的ACK包。这样,假设客户端在防火墙计时器到期时还没发送ACK包,防火墙则往服务器发送RST包,以使服务器从队列中删往该半连接。由于防火墙的超时参数远小于服务器的超时期限,因此这样能有效避免SYN Flood攻击。
(3)SYN中继
防火墙在收到客户真个SYN包后,其实不向服务器转发而是记录该状态信息然后主动给客户端回送SYN/ACK包,假设收到客户真个ACK包,表明是正常访问,由防火墙向服务器发送SYN包并完成3次握手。
这样由防火墙做为代理来实现客户端和服务器真个连接,可以完全过滤不可用连接发往服务器。
各企业在选择防火墙时,除根据以上几种保护方式进行选择之外,还需要根据企业本身的业务量来决定选择的防火墙的性能。性能越好,固然价格也就越高,而且防火墙的性能和资源的占用是相干的,性能越高,占用资源也就越多,占用带宽比例也就越高。另外1般企业假设不想在安全产品上投进过量,则会要求防火墙同时具有进侵检测、VPN等功能,乃至防病毒功能。
上1页 1 2 http://www.fw8.net/TAG:网络,帐号,防火墙,服务器,系统
评论加载中...
|