右侧
黑客技术
当前位置:网站首页 > 破解邮箱 > 正文

linux二层攻击软件_攻击linux系统的攻击方法

作者:hacker发布时间:2022-07-12分类:破解邮箱浏览:112评论:2


导读:导航:1、我的linux服务器正在被人攻击,怎么办啊,快救命2、如何防御针对Linux服务器的攻击3、谁能教我如何攻击linux系统4、linux入侵?...

导航:

我的linux服务器正在被人攻击,怎么办啊,快救命

楼上正解。

针对服务器的攻击可以使用安全狗之类的软件来 进行防护;

如果是流量攻击可以采用软件加cdn结合的方式来进行防护;

如果是洪水级别的流量攻击,建议购买硬件防火墙,软硬件结合来进行防御。

如何防御针对Linux服务器的攻击

引:随着Linux企业应用的扩展,有大量的网络服务器使用Linux操作系统。Linux服务器的安全性能受到越来越多的关注,这里根据Linux服务器受到攻击的深度以级别形式列出,并提出不同的解决方案。

随着Linux企业应用的扩展,有大量的网络服务器使用Linux操作系统。Linux服务器的安全性能受到越来越多的关注,这里根据Linux服务器受到攻击的深度以级别形式列出,并提出不同的解决方案。

对Linux服务器攻击的定义是:攻击是一种旨在妨碍、损害、削弱、破坏Linux服务器安全的未授权行为。攻击的范围可以从服务拒绝直至完全危害和破坏Linux服务器。对Linux服务器攻击有许多种类,本文从攻击深度的角度说明,我们把攻击分为四级。

攻击级别一:服务拒绝攻击(DoS)

由于DoS攻击工具的泛滥,及所针对的协议层的缺陷短时无法改变的事实,DoS也就成为了流传最广、最难防范的攻击方式。

服务拒绝攻击包括分布式拒绝服务攻击、反射式分布拒绝服务攻击、DNS分布拒绝服务攻击、FTP攻击等。大多数服务拒绝攻击导致相对低级的危险,即便是那些可能导致系统重启的攻击也仅仅是暂时性的问题。这类攻击在很大程度上不同于那些想获取网络控制的攻击,一般不会对数据安全有影响,但是服务拒绝攻击会持续很长一段时间,非常难缠。

到目前为止,没有一个绝对的方法可以制止这类攻击。但这并不表明我们就应束手就擒,除了强调个人主机加强保护不被利用的重要性外,加强对服务器的管理是非常重要的一环。一定要安装验证软件和过滤功能,检验该报文的源地址的真实地址。另外对于几种服务拒绝可以采用以下措施:关闭不必要的服务、限制同时打开的Syn半连接数目、缩短Syn半连接的time out 时间、及时更新系统补丁。

攻击级别二:本地用户获取了他们非授权的文件的读写权限

本地用户是指在本地网络的任一台机器上有口令、因而在某一驱动器上有一个目录的用户。本地用户获取到了他们非授权的文件的读写权限的问题是否构成危险很大程度上要看被访问文件的关键性。任何本地用户随意访问临时文件目录(/tmp)都具有危险性,它能够潜在地铺设一条通向下一级别攻击的路径。

级别二的主要攻击方法是:黑客诱骗合法用户告知其机密信息或执行任务,有时黑客会假装网络管理人员向用户发送邮件,要求用户给他系统升级的密码。

由本地用户启动的攻击几乎都是从远程登录开始。对于Linux服务器,最好的办法是将所有shell账号放置于一个单独的机器上,也就是说,只在一台或多台分配有shell访问的服务器上接受注册。这可以使日志管理、访问控制管理、释放协议和其他潜在的安全问题管理更容易些。还应该将存放用户cgI的系统区分出来。这些机器应该隔离在特定的网络区段,也就是说,根据网络的配置情况,它们应该被路由器或网络交换机包围。其拓扑结构应该确保硬件地址欺骗也不能超出这个区段。

攻击级别三:远程用户获得特权文件的读写权限

第三级别的攻击能做到的不只是核实特定文件是否存在,而且还能读写这些文件。造成这种情况的原因是:Linux服务器配置中出现这样一些弱点:即远程用户无需有效账号就可以在服务器上执行有限数量的命令。

密码攻击法是第三级别中的主要攻击法,损坏密码是最常见的攻击方法。密码破解是用以描述在使用或不使用工具的情况下渗透网络、系统或资源以解锁用密码保护的资源的一个术语。用户常常忽略他们的密码,密码政策很难得到实施。黑客有多种工具可以击败技术和社会所保护的密码。主要包括:字典攻击(Dictionary attack)、混合攻击(Hybrid attack)、蛮力攻击(Brute force attack)。一旦黑客拥有了用户的密码,他就有很多用户的特权。密码猜想是指手工进入普通密码或通过编好程序的正本取得密码。一些用户选择简单的密码—如生日、纪念日和配偶名字,却并不遵循应使用字母、数字混合使用的规则。对黑客来说要猜出一串8个字生日数据不用花多长时间。

防范第三级别的攻击的最好的防卫方法便是严格控制进入特权,即使用有效的密码。

◆ 主要包括密码应当遵循字母、数字、大小写(因为Linux对大小写是有区分)混合使用的规则。

◆ 使用象“#”或“%”或“"countbak"一词,它后面添加“##”

攻击级别四:远程用户获得根权限

第四攻击级别是指那些决不应该发生的事发生了,这是致命的攻击。表示攻击者拥有Linux服务器的根、超级用户或管理员许可权,可以读、写并执行所有文件。换句话说,攻击者具有对Linux服务器的全部控制权,可以在任何时刻都能够完全关闭甚至毁灭此网络。

攻击级别四主要攻击形式是TCP/IP连续偷窃,被动通道听取和信息包拦截。TCP/IP连续偷窃,被动通道听取和信息包拦截,是为进入网络收集重要信息的方法,不像拒绝服务攻击,这些方法有更多类似偷窃的性质,比较隐蔽不易被发现。一次成功的TCP/IP攻击能让黑客阻拦两个团体之间的交易,提供中间人袭击的良好机会,然后黑客会在不被受害者注意的情况下控制一方或双方的交易。通过被动窃听,黑客会操纵和登记信息,把文件送达,也会从目标系统上所有可通过的通道找到可通过的致命要害。黑客会寻找联机和密码的结合点,认出申请合法的通道。信息包拦截是指在目标系统约束一个活跃的听者程序以拦截和更改所有的或特别的信息的地址。信息可被改送到非法系统阅读,然后不加改变地送回给黑客。

TCP/IP连续偷窃实际就是网络嗅探,注意如果您确信有人接了嗅探器到自己的网络上,可以去找一些进行验证的工具。这种工具称为时域反射计量器(Time Domain Reflectometer,TDR)。TDR对电磁波的传播和变化进行测量。将一个TDR连接到网络上,能够检测到未授权的获取网络数据的设备。不过很多中小公司没有这种价格昂贵的工具。

对于防范嗅探器的攻击最好的方法是:

1、安全的拓扑结构。嗅探器只能在当前网络段上进行数据捕获。这就意味着,将网络分段工作进行得越细,嗅探器能够收集的信息就越少。

2、会话加密。不用特别地担心数据被嗅探,而是要想办法使得嗅探器不认识嗅探到的数据。这种方法的优点是明显的:即使攻击者嗅探到了数据,这些数据对他也是没有用的。

特别提示:应对攻击的反击措施

对于超过第二级别的攻击您就要特别注意了。因为它们可以不断的提升攻击级别,以渗透Linux服务器。此时,我们可以采取的反击措施有:

◆ 首先备份重要的企业关键数据。

◆ 改变系统中所有口令,通知用户找系统管理员得到新口令。

◆ 隔离该网络网段使攻击行为仅出现在一个小范围内。

◆ 允许行为继续进行。如有可能,不要急于把攻击者赶出系统,为下一步作准备。

◆ 记录所有行为,收集证据。这些证据包括:系统登录文件、应用登录文件、AAA(Authentication、Authorization、 Accounting,认证、授权、计费)登录文件,RADIUS(Remote Authentication Dial-In User Service) 登录,网络单元登录(Network Element Logs)、防火墙登录、HIDS(Host-base IDS,基于主机的入侵检测系统) 事件、NIDS(网络入侵检测系统)事件、磁盘驱动器、隐含文件等。收集证据时要注意:在移动或拆卸任何设备之前都要拍照;在调查中要遵循两人法则,在信息收集中要至少有两个人,以防止篡改信息;应记录所采取的所有步骤以及对配置设置的任何改变,要把这些记录保存在安全的地方。检查系统所有目录的存取许可,检测Permslist是否被修改过。

◆ 进行各种尝试(使用网络的不同部分)以识别出攻击源。

◆ 为了使用法律武器打击犯罪行为,必须保留证据,而形成证据需要时间。为了做到这一点,必须忍受攻击的冲击(虽然可以制定一些安全措施来确保攻击不损害网络)。对此情形,我们不但要采取一些法律手段,而且还要至少请一家有权威的安全公司协助阻止这种犯罪。这类操作的最重要特点就是取得犯罪的证据、并查找犯罪者的地址,提供所拥有的日志。对于所搜集到的证据,应进行有效地保存。在开始时制作两份,一个用于评估证据,另一个用于法律验证。

◆ 找到系统漏洞后设法堵住漏洞,并进行自我攻击测试。

网络安全已经不仅仅是技术问题,而是一个社会问题。企业应当提高对网络安全重视,如果一味地只依靠技术工具,那就会越来越被动;只有发挥社会和法律方面打击网络犯罪,才能更加有效。我国对于打击网络犯罪已经有了明确的司法解释,遗憾的是大多数企业只重视技术环节的作用而忽略法律、社会因素,这也是本文的写作目的。

谁能教我如何攻击linux系统

方法如菜刀,可以杀人也可以做菜

教你几个做菜的,

下载一个ssh for win 远程连接那台linux,

方法网上有多事,

如果连上了,你就像操作本机一样,

可以帮他解决问题,

也可以帮他删点文件,

不过要知道他的用户名和密码才能进,一般是root 空

方法二,

telnet 192.168.1.5 改成他的ip

telnet工具windows自带,

也要知道他的用户名密码,

方法三

vnc 下载个for win的,

这个最好用,是图型界面的,

不用会命令,全鼠标操作,

和直接用他机器一样,

方法四:

arp欺骗,是和平台无关的,

我也不会,你可以自已找找,

一些windows上的网管软件可以做到,

原理,你的机器对网络说,你是他,网络上的机器只和你联系,

他就上不了网了,够通俗吧

linux 入侵?

被用来抵抗来自Internet对主机的入侵。这些安全措施主要是:

防火墙,确定了系统的来自Internet的用户对哪些TCP或者UDP端口有访问的权限。例如

:我们通过一些很简单的Web Server防火墙的规则设置,就可以确定这台机器只有用来

提供http服务的80端口向用户开放。

系统是不需要没有用处的守护进程的。例如:一个Web服务器一般只需要一个正在运行的

进程来服务Web页面。进程并不是就是和服务与Web页面相关联的,譬如RPC/Portmap服务

,NFS服务,X Font服务,DNS域名服务,其他外来的或者是没有什么用处的应用软件应

该被关掉或者是禁用。在Red Hat Linux的系统中,通常我们用一种运行等级的编辑器来

进行有关的设置,譬如我们可以用ntsysv 或者tksysv来禁用其中的那些没有要求的守护

进程。

通过编辑和修改/etc/inetd.conf可以屏蔽一些不用的端口。作为一个典型的默认值,我

们安装一个新的Linux系统的时候,/etc/inetd.conf默认的打开了很多端口。所有的系

统都应该通过编辑/etc/inetd.conf,删除或者是注释掉其中的一些行,用来禁用那些没

有用处的端口,这是最基本的系统安全行为。

警戒线(Lines of Defense):

图解一、多层系统安全

这一部分,我们将讨论一个多层通道的系统安全问题。当其中一些安全层被破坏的时候

,很多安全层能够独立的应用来提供一些额外的防卫。图1就是一种多层结构的系统安全

模型。

图表中的每一层都会为自己的上一层提供额外的数据保护。例如:第一层是防火墙,如

果防火墙没有阻挡住外界的入侵尝试,那么第二层-端口守护程序就会提供额外的保护。

进一步,里面的安全系统是LIDS和LogCheck程序,在入侵尝试没有被第二层截获的时候

也会进行保护。

监控当前连接

防火墙后的第一防护层是用来监控当前与主机的连接尝试的软件包。端口守护程序包(

)提供了一些简洁和有用方式来完成这些

事情。

端口守护(PortSentry)程序的作用

端口守护程序的主要作用监控一些特殊的TCP/IP端口的活动情况。PortSentry监视并报

告一些端口的活动,其中的一种情况可能被选中,包括拒绝进一步的连接尝试。这是一

种很重要的防护措施,因为一般的黑客在入侵一个系统之前都会将会使用一些工具来探

测系统的漏洞和弱点。察觉到探测器或者是端口扫描,就可以彻底的切断一些潜在地黑

客进一步的连接尝试,中止一些带有入侵意图的进一步的端口扫描。

安装PortSentry

对于Red Hat的用户来说,Red Hat的ftp服务器上的RPM包里面包含了这个程序。这个站

点在全球都有它的镜像,你可以在上面查找距离你最近的站点。我还不

能确定.deb格式的软件包中间是PortSentry这样的程序,但是我可以确认那里肯定是有

这个软件的。对于其他Linux用户来说,通过原码来安装这个软件也是相当地简单的。

推荐配置

PortSentry有很多运行模式,包括不同的UDP和TCP秘密运行的模式。我选择的运行机制

是把PortSentry绑定在那些没有被使用的或者是认为有潜在的入侵可能的TCP端口上。例

如:我将24小时连续的扫描我的web服务器上面的这些端口,port 143 (imap2), port

以通过这条命令:

portsentry -tcp

在你的系统启动的时候就使PortSentry进入基本的TCP运行模式。同时要保证PortSentr

y的配置文件portsentry.conf中包含了TCP_PORTS这行配置来扫描你需要进行扫描的端口

反应选项

你能通过portsentry.conf中的"quot;Response Options"quot;部分来详细的说明什么样的反应是P

ortSentry察觉了一些不期望的连接。通常我会使用ipchains来中断那些来自于连接的源

方的进一步连接。这个也可以通过portsentry.conf中下面这样一行来进行配置:

KILL_ROUTE="quot;/sbin/ipchains -I input -s $TARGET$ -j DENY -l"quot;

在接受来自高端口的扫描行为的时候,可以通过删除上面一行中的-l这个选项来屏蔽这

些进一步的连接,可以有效的维持系统日志空间。

监视系统日志

诸如防火墙系统、PortSentry这样的软件可以有效的监视或者是屏蔽一些端口的不期望

的连接。这样可以防止最典型的那种"quot;扫描-入侵"quot;的攻击方式。

当系统需要运行特殊的服务(例如:Apache Web Server,或者是绑定了一个DNS服务)

的时候,同时有黑客破解了这种服务中的一些攻击点,这些程序就会很不幸运的不能保

持把所有的入侵者拒之门外。绑定运行着一个容易受攻击的程序的DNS服务器,这些端口

最终总是要被一些黑客通过扫描很广范围的机器的特定的一个端口,并且会试图通过这

个端口来入侵系统。很不幸,防火墙或者是PortSentry程序会将这些入侵尝试当作正常

的合理的连接。

系统日志检测(LogCheck)

LogCheck是用来扫描系统日志文件的软件(

/ )。LogCheck会扫描系统日志文件(在Linux系统中,系统日志文件在/var/log/目录下

面),同时当系统出现一些异常的时候,LogCheck就会通过Email来通报给管理员。系统

日志文件中的异常的消息通常是表示有一些黑客正在尝试入侵或者是正在侵入系统。

安装LogCheck

LogCheck有四个主要的配置文件。在RPM版本中,这几个配置文件在/etc/logcheck目录

下面。通常我们只需要配置logcheck.ignore和logcheck.violations.ignore这两个文件

。我在安装完LogCheck后的程序一般是这样的:

允许LogCheck在正常的运行模式下面运行一次,这样将会一个巨大的输出文件,不过我

们可以把这个文件删除算了。

些新的东西,同时也是一个很大的但是仍然可以计算大小的文件。仔细的阅读这个文件

在文件的入口处有一些不需要我们关心的特定的字符串,如果这些字符串时一些"quot;违反安

全"quot;的片断,我们可以将这些字符串片断加入到logcheck.violations.ignore文件中;或

者当他们是"quot;异常系统事件"quot;的时候,我们就将这些字符串加到logcheck.ignore中。

在折椅歌星期中,每隔12~24小时就重复一下这些步骤。在这个阶段中,我们反复的设置

.ignore文件的过滤规则,最后剩下的就是我们的系统真正关心的了。

注意到RPM文件指定LogCheck每小时运行一次,但是我只需要每天运行一次,除非是在特

定的需要监视的系统。这样可以每天把/etc/cron.hourly/logcheck这个文件拷贝到/et

c/cron中一次。

基于内核的入侵检测

基于内核的入侵检测是一种相当巧妙的新型的Linux入侵检测系统。现在最主要的基于内

核的入侵检测系统叫做LIDS,并可以从 下载。

什么是LIDS?

LIDS是一种基于Linux内核的入侵检测和预防系统。

LIDS的保护目的是防止超级用户root的篡改系统重要部分的。LIDS主要的特点是提高系

统的安全性,防止直接的端口连接或者是存储器连接,防止原始磁碟的使用,同时还要

保护系统日志文件。LIDS当然也会适当制止一些特定的系统操作,譬如:安装sniffer、

修改防火墙的配置文件。

LIDS文档工程

LIDS比安装PortSentry和LogCheck要复杂一点,但是很幸运的是,在LIDS的主页上面有

详细的安装和配置手册。

安装LIDS

首先,在安装之前,我们需要大部分最新的LIDS软件包(我使用的是0.9)和适当的内核

版本。我现在使用的是从Red Hat主页上下载的2.2.14-12版本的内核,因为其中包含一

些安全补丁。同时你也需要你使用的内核的一些源代码。

现在的LIDS主要是适用于2.2.14版本的内核。我安装的在2.2.14的内核的Red Hat Linu

x6.2上面安装了LIDS。在安装LIDS之前,我在下载了最新的内核版本,

并且依照

de.html 安装了这个内核。

接着的事情就是升级内核源代码。这里我们是这样做的:

rpm -Uhv kernel-source-2.2.14-12.i386.rpm

然后就是编译和安装lidsadm这个程序:

cd /usr/local/src/security/lids-0.9/lidsadm-0.9

make

make install

生成一个RipeMD-160口令,这个以后将会在安装进内核的:

lidsadm -P

输入口令是"quot;anypass"quot;,得到秘钥"quot;d502d92bfead11d1ef17887c9db07a78108859e8"quot;。

接着,我把Redhat的配置文件拷贝到我的结构体系中,在/usr/src/linux目录下面:

cd /usr/src/linux/configs/

cp kernel-2.2.12-i686.config ..

下面我们就使用下面的命令来安装LIDS:

cd /usr/src

patch -p0 同时我们应该注意到Red Hat所提供的内核和Linus发布的标准的2.2.14版本的内核有一

些细微的差别,因为其中包含一些修改过的驱动程序。同样lids-0.9-2.2.14-redhat.p

atch文件也是和LIDS发布的标准的lids-0.9-2.2.14.patch有一些细微的差别,不过可能

后者并不是特别适合于Red Hat系统。

linux服务器用什么安全软件

可以装个服务器安全狗。

服务器安全狗的网络防火墙可以防DDOS、CC、FTP暴力破解、远程桌面暴力破解等网络攻击。可以查看TCP连接状态、还可以对TCP端口进行监听。服务器安全狗主动防御模块可以对系统账户进行保护,还有SSH远程登陆也是可以设置保护的。

除此之外,服务器安全狗还可以设置系统监控:文件监控、进程监控、文件备份监控、cpu监控、内存监控、磁盘容量监控、网络流量监控。可以让我们更为的了解自己服务器本身的运行情况。请采纳,谢谢~

Linux下用什么方法或软件可以防止arp攻击

Ubuntu中文论坛的“BigSnake.NET“结合arpalert写了一个脚本来做arp防火墙,我感觉效果不错。(具体请看“参考资料”。)

我这里再稍加概括:

1)安装arpalert和Perl的ARP模块(在Ubuntu中叫libnet-arp-perl软件包)

2)按照参考资料中的说明得到arpdef.pl文件。

3)按照参考资料中的说明修改arpalert.conf。

注:一定要看原文,我这里仅是简单概括。

标签:linux二层攻击软件


已有2位网友发表了看法:

  • 访客

    访客  评论于 2022-07-13 10:51:09  回复

    iptelnet工具windows自带,也要知道他的用户名密码,方法三vnc 下载个for win的,这个最好用,是图型界面的,不用会命令,全鼠标操作,和直接用他机器一样,方法四:arp欺骗,是和平台无关的,我也不会,

  • 访客

    访客  评论于 2022-07-13 09:05:13  回复

    shell账号放置于一个单独的机器上,也就是说,只在一台或多台分配有shell访问的服务器上接受注册。这可以使日志管理、访问控制管理、释放协议和其他潜在的安全问题管理更

欢迎 发表评论:

破解邮箱排行
最近发表
标签列表