当前位置:首页 期刊杂志

针对服务器的攻防技术浅析

时间:2024-06-01

张迪

摘要:服务器因为其高并发响应、实时处理等优点在互联网时代普遍应用。随着云计算和大数据等新技术的逐渐普及,服务器的使用进入新的高峰期,但无处不在的网络攻击和破坏,对服务器使用者的经济利益造成了不同程度的影响。通过针对服务器的攻防技术进行分析,研究如何保障服务器安全运转。

关键词:服务器;攻击;防御

中图分类号:TP393.08 文献标识码:A 文章编号:1007-9416(2017)08-0201-02

服务器自互联网诞生以后,因为其高响应性、高实时并行处理等优点在大中型企业和国家各级公共服务部门应用非常普遍,根据具体功能还有文件服务器、数据库服务器、web服务器等分类,随着互联网+时代的到来,云计算和大数据等新的信息处理技术的逐渐普及、硬件价格的大幅下降等因素影响,服务器的使用更加普遍且功能繁多,但无处不在的网络攻击和破坏也对服务器的运行安全造成不同程度的影响,因为不同的利益需求驱使,黑客针对服务器的DDOS等类型攻击,获取、勒索或毁坏服务器信息,导致服务器瘫痪等不良后果。本文通过对针对服务器的攻击和防御技术进行分析,研究如何保障服务器安全运转。

1 针对服务器的攻击手段

(1)针对WEB服务器的攻击。一是SQL注入漏洞的入侵;二是asp上传漏洞的利用;三是通过后台数据库备份漏洞入侵;四是网站旁注入侵;五是sa注入点及弱密码的入侵;六是论坛等站点提交操作的木马入侵;七是CC攻击,攻击者控制某些主机不停地发大量数据包给对方服务器造成资源耗尽崩溃;八是DDOS攻击,攻击者通过在数据流量较大的WEB网页里注入木马病毒,木马通过系统漏洞感染浏览网站的用户计算机,继而由后台操作的攻击者控制被感染计算机,并用于破坏服务器。常见的攻击方式有SYN攻击、TCP混乱数据包攻击、UDP数据包攻击以及在线游戏服务器运行端口攻击等。

(2)端口攻击。一是远程终端服务攻击,该服务基于端口3389,通过RDP协议实现远程登录。攻击者一般先扫描主机开放端口,发现3389端口开放,就会进行进行密码破解和后续攻击;二是80端口攻击,80端口是为HTTP协议开放的,用于互联网访问最多的协议,因为其开放性,也是攻击者经常造访的端口;三是未定义端口攻击,服务器端口数最大可以有65535个,但常用的端口只有几十个,未定义的端口相当多。攻击者可通过定义一个特殊的端口来达到入侵的目的。攻击者通过"后门"或者木马程序在计算机启动之前自动加载到内存,强行控制计算机打开那个特殊的端口,使受控计算机变成一台开放性极高(如远程用户拥有管理员权限)的FTP服务器,然后从后门就可以达到入侵的目的。

(3)ARP攻击。ARP攻击就是通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞,攻击者只要持续不断的发出伪造的ARP响应包就能更改目标主机ARP缓存中的IP-MAC条目,造成网络中断或中间人攻击。ARP攻击主要是存在于局域网中,若有一台计算机感染ARP木马,则感染该ARP木马的系统将会试图通过“ARP欺骗”手段截获所在局域网内其它计算机的通信信息,并造成网内其它计算机的通信故障。

(4)IP攻击,主要由以下几类:一是OOB攻击,这是利用NETBIOS中一个Out of Band的漏洞而来进行的,二是WinNuke攻击,此系列工具发起的攻击可以造成某一个IP地址区间的计算机全部蓝屏死机,三是SSPing攻击,该工具向其他的计算机连续发出大型的ICMP数据包,从而造成系统死机,四是TearDrop攻击,这种攻击方式利用那些在TCP/IP堆栈实现中信任IP碎片中的包的标题头所包含的信息来实现自己的攻击,并可以进行跨平台攻击。

2 服务器防御技术分析

从上面的分析可以看到,服务器现在面临的攻击手段种类繁多,因此,在服务器管理方面就需要有从整体防护系统到具体安全设置的全方位防护。

首先,服务器安全防护架构的选择。当前主要分为两类:主机类防护和WAF类防护。主机类防护涵盖范围涉及从网络流量 ,到应用逻辑,到本地资源访问转换的全过程 ,并对攻击行为进行拦截。这类防护涵盖了网络层、应用层、系统层三个方面,将安全边界缩小到主机层面,深入到应用内部。以操作系统内核加固技术和web访问技术为核心的主机防御体系,可以帮助用户有效抵御CC攻击、SQL注入、XSS跨站攻击、漏洞攻击、病毒、木马、后门 以及其他APT高级类型攻击。但是应对DDOS攻击,主机类防护明显不足,这时候就需要WAF类防护的配合。WAF防护属于网站应用级入侵防护系统,该类型防护对于解决DDOS攻击具有明显效果。多个节点分担带宽攻击带来的压力,有效解决DDOS类型攻击,保障服务器正常运行。由此可见,服务器的完美防护架构需要主机防护与WAF防护相结合,单纯的一种类型防护并不能够保证服务器的完全防护。因此,系统的安全防护需要选择一款优秀的主机类型的服务器安全软件和一款优秀的WAF类型的服务器安全防护软件。

其次,构建好硬件安全防御系统,选用一套好的安全系统模型。一套完善的安全模型应该包括以下一些必要的组件:防火墙、入侵检测系统、路由系统等。防火墙在安全系统中扮演一个保安的角色,可以很大程度上保证来自网絡的非法访问以及数据流量攻击,如拒绝服务攻击等;入侵检测系统则是扮演一个监视器的角色,监视你的服务器出入口,非常智能地过滤掉那些带有入侵和攻击性质的访问。对于WEB服务器而言,Web应用防火墙(WAFs)也非常有必要。

第三,HIPS-主机入侵防护系统的应用。该系统通过在主机/服务器上安装软件代理程序,防止网络攻击入侵操作系统以及应用程序。HIPS能够保护服务器的安全弱点不被不法分子所利用,它可以阻断缓冲区溢出、改变登录口令、改写动态链接库以及其他试图从操作系统夺取控制权的入侵行为。HIPS提升了主机的安全水平,在防范蠕虫的攻击中,起到了很好的防护作用。在技术上,HIPS采用独特的服务器保护途径,利用包过滤、状态包过滤、状态包检测和实时入侵检测组成分层防护体系。这种体系能够在提供合理吞吐率的前提下,最大限度地保护服务器的敏感内容,既可以通过拦截针对操作系统的可疑调用,提供对主机的安全防护,也可以更改操作系统内核程序的方式,提供比操作系统更加严谨的安全控制机制,还可以防范未知攻击,防止针对Web页面、应用和资源的未授权的任何非法访问。HIPS与具体的主机/服务器操作系统平台紧密相关,不同的平台需要不同的软件代理程序。endprint

免责声明

我们致力于保护作者版权,注重分享,被刊用文章因无法核实真实出处,未能及时与作者取得联系,或有版权异议的,请联系管理员,我们会立即处理! 部分文章是来自各大过期杂志,内容仅供学习参考,不准确地方联系删除处理!