Rumah masalah biasa Apakah cara untuk menyerang proses tempatan dalam sistem Linux?

Apakah cara untuk menyerang proses tempatan dalam sistem Linux?

Sep 24, 2021 pm 03:58 PM
linux

Kaedah serangan proses tempatan sistem Linux termasuk: 1. Penafian serangan perkhidmatan (DOS); 4. Pengguna jauh mendapat keistimewaan root.

Apakah cara untuk menyerang proses tempatan dalam sistem Linux?

Persekitaran pengendalian tutorial ini: sistem Windows 10, komputer Dell G3.

Apakah cara untuk menyerang proses tempatan sistem Linux?

sistem linux Dengan pengembangan aplikasi perusahaan Linux, sejumlah besar pelayan rangkaian menggunakan sistem pengendalian Linux. Prestasi keselamatan pelayan Linux telah menerima lebih banyak perhatian Di sini kami menyenaraikan pelayan Linux dalam tahap mengikut kedalaman serangan dan mencadangkan penyelesaian yang berbeza.

Takrif serangan pelayan Linux ialah: Serangan ialah tingkah laku tidak dibenarkan yang direka untuk menghalang, merosakkan, melemahkan atau memusnahkan keselamatan pelayan Linux. Serangan boleh terdiri daripada penafian perkhidmatan untuk menyelesaikan kompromi dan pemusnahan pelayan Linux. Terdapat banyak jenis serangan pada pelayan Linux Artikel ini menerangkan dari perspektif kedalaman serangan, kami membahagikan serangan kepada empat peringkat.

Tahap Serangan 1. Serangan Penafian Perkhidmatan (DOS)

Disebabkan percambahan alat serangan DOS dan fakta bahawa kelemahan dalam lapisan protokol yang disasarkan tidak boleh berubah dalam jangka pendek, DOS telah menjadi kaedah serangan yang paling meluas dan paling sukar untuk dicegah.

Serangan penafian perkhidmatan termasuk serangan penafian perkhidmatan yang diedarkan, serangan penafian perkhidmatan teragih reflektif, serangan penafian perkhidmatan yang diedarkan DNS, serangan FTP, dsb. Kebanyakan serangan penafian perkhidmatan menyebabkan bahaya peringkat rendah, malah yang mungkin menyebabkan but semula sistem hanyalah masalah sementara. Jenis serangan ini sebahagian besarnya berbeza daripada yang ingin mengawal rangkaian Secara amnya, ia tidak akan menjejaskan keselamatan data, tetapi serangan penafian perkhidmatan akan bertahan lama dan sangat sukar untuk ditangani.

Setakat ini, tiada cara mutlak untuk menghentikan jenis serangan ini. Tetapi ini tidak bermakna kita hanya perlu duduk dan mengambil kesempatan daripadanya. Selain menekankan kepentingan mengukuhkan perlindungan hos peribadi daripada dieksploitasi, mengukuhkan pengurusan pelayan adalah bahagian yang sangat penting. Perisian pengesahan dan fungsi penapisan mesti dipasang untuk mengesahkan alamat sebenar alamat sumber mesej. Di samping itu, langkah-langkah berikut boleh diambil untuk beberapa jenis penafian perkhidmatan: tutup perkhidmatan yang tidak diperlukan, hadkan bilangan separa sambungan Syn dibuka pada masa yang sama, memendekkan masa tamat separa sambungan Syn dan kemas kini tampung sistem dalam tepat pada masanya.

Serangan Tahap 2: Pengguna tempatan telah memperoleh kebenaran membaca dan menulis tanpa kebenaran untuk fail

Pengguna tempatan merujuk kepada seseorang yang mempunyai kata laluan pada mana-mana mesin pada tempatan rangkaian, Oleh itu terdapat direktori pengguna pada pemacu tertentu. Sama ada isu pengguna tempatan mendapat kebenaran membaca dan menulis kepada fail yang mereka tidak diberi kuasa untuk menimbulkan risiko bergantung sebahagian besarnya pada kritikalnya fail yang diakses. Adalah berbahaya bagi mana-mana pengguna tempatan untuk mengakses direktori fail sementara (/tmp) secara bebas, yang berpotensi membuka laluan ke tahap serangan seterusnya.

Kaedah serangan utama pada tahap dua ialah: penggodam menipu pengguna yang sah untuk memberitahu mereka maklumat sulit atau melaksanakan tugas Kadangkala penggodam akan berpura-pura menjadi pengurus rangkaian dan menghantar e-mel kepada pengguna, meminta pengguna memberi mereka kata laluan untuk sistem naik taraf.

Serangan yang dimulakan oleh pengguna tempatan hampir selalu bermula dengan log masuk jauh. Untuk pelayan Linux, pendekatan terbaik ialah meletakkan semua akaun shell pada mesin yang berasingan, iaitu, hanya menerima pendaftaran pada satu atau lebih pelayan yang diberikan akses shell. Ini boleh menjadikan pengurusan log, pengurusan kawalan akses, protokol keluaran dan isu keselamatan berpotensi lain lebih mudah untuk diurus. Sistem yang menyimpan CGI pengguna juga harus dibezakan. Mesin ini harus diasingkan dalam segmen rangkaian tertentu, iaitu, ia harus dikelilingi oleh penghala atau suis rangkaian, bergantung pada cara rangkaian dikonfigurasikan. Topologi harus memastikan bahawa pemalsuan alamat perkakasan tidak boleh melampaui zon ini.

Tahap Serangan 3: Pengguna jauh memperoleh kebenaran baca dan tulis untuk fail istimewa

Tahap serangan ketiga bukan sahaja boleh mengesahkan sama ada fail tertentu wujud, tetapi juga Boleh membaca dan menulis fail-fail ini. Sebab bagi situasi ini ialah terdapat beberapa kelemahan dalam konfigurasi pelayan Linux: pengguna jauh boleh melaksanakan bilangan arahan yang terhad pada pelayan tanpa akaun yang sah.

Kaedah serangan kata laluan ialah kaedah serangan utama di peringkat ketiga, dan merosakkan kata laluan ialah kaedah serangan yang paling biasa. Pemecahan kata laluan ialah istilah yang digunakan untuk menggambarkan penembusan rangkaian, sistem atau sumber dengan atau tanpa penggunaan alat untuk membuka kunci sumber yang dilindungi kata laluan. Pengguna sering mengabaikan kata laluan mereka dan dasar kata laluan sukar dikuatkuasakan. Penggodam mempunyai pelbagai alat untuk mengalahkan kata laluan yang dilindungi oleh teknologi dan masyarakat. Terutamanya termasuk: serangan kamus (Serangan kamus), serangan hibrid (serangan Hibrid), serangan kekerasan (Brute force attack). Sebaik sahaja penggodam mempunyai kata laluan pengguna, dia mempunyai banyak keistimewaan pengguna. Meneka kata laluan merujuk kepada memasukkan kata laluan biasa secara manual atau mendapatkan kata laluan melalui salinan asal program yang diprogramkan. Sesetengah pengguna memilih kata laluan mudah—seperti hari lahir, hari jadi dan nama pasangan—tetapi tidak mengikut peraturan menggunakan gabungan huruf dan nombor. Ia tidak mengambil masa yang lama untuk seorang penggodam meneka nombor hari lahir lapan aksara.

Pertahanan terbaik terhadap serangan Tahap 3 adalah dengan mengawal ketat keistimewaan akses, iaitu menggunakan kata laluan yang sah.

Terutamanya termasuk peraturan bahawa kata laluan harus mengikut penggunaan campuran huruf, nombor dan huruf besar dan kecil (kerana Linux membezakan antara huruf besar dan huruf kecil).

Menggunakan aksara khas seperti "#" atau "%" atau "$" juga menambahkan kerumitan. Sebagai contoh, ambil perkataan "countbak", tambah "#$" (countbak#$) selepas itu, dan anda mempunyai kata laluan yang cukup berkesan.

Tahap Serangan 4: Pengguna jauh mendapat keistimewaan root

Tahap serangan keempat bermaksud perkara yang tidak sepatutnya berlaku Ini adalah serangan yang membawa maut. Menunjukkan bahawa penyerang mempunyai kebenaran root, superuser atau pentadbir pada pelayan Linux dan boleh membaca, menulis dan melaksanakan semua fail. Dalam erti kata lain, penyerang mempunyai kawalan penuh ke atas pelayan Linux dan boleh menutup sepenuhnya atau bahkan memusnahkan rangkaian pada bila-bila masa.

Bentuk serangan utama bagi empat peringkat serangan ialah kecurian bersiri TCP/IP, mendengar saluran pasif dan pemintasan paket. Kecurian bersiri TCP/IP, mendengar saluran pasif dan pemintasan paket adalah kaedah untuk mengumpul maklumat penting untuk memasuki rangkaian Tidak seperti serangan penafian perkhidmatan, kaedah ini mempunyai lebih sifat seperti kecurian dan lebih tersembunyi dan sukar untuk dikesan.

Serangan TCP/IP yang berjaya membolehkan penggodam menyekat urus niaga antara dua pihak, memberikan peluang yang baik untuk serangan man-in-the-middle, di mana penggodam kemudiannya boleh mengawal satu atau kedua-dua pihak. transaksi tanpa disedari oleh mangsa. Melalui penyadapan pasif, penggodam akan memanipulasi dan mendaftar maklumat, menghantar fail, dan mencari titik kritikal yang boleh dilalui daripada semua saluran yang boleh dilalui pada sistem sasaran. Penggodam akan mencari titik sambungan antara sambungan dan kata laluan untuk mengenal pasti saluran yang sah. Pemintasan paket melibatkan mengekang program pendengar aktif pada sistem sasaran untuk memintas dan mengubah hala semua atau mesej tertentu. Maklumat boleh dialihkan ke sistem haram untuk dibaca dan kemudian dihantar kembali kepada penggodam tidak berubah.

Kecurian berterusan TCP/IP sebenarnya adalah menghidu rangkaian Ambil perhatian bahawa jika anda pasti seseorang telah menyambungkan penghidu kepada rangkaian anda, anda boleh menemui beberapa alat pengesahan. Alat ini dipanggil Time Domain Reflectometer (TDR). TDR mengukur perambatan dan perubahan gelombang elektromagnet. Menyambungkan TDR ke rangkaian boleh mengesan peranti yang tidak dibenarkan yang mengakses data rangkaian. Walau bagaimanapun, banyak syarikat kecil dan sederhana tidak mempunyai alat yang begitu mahal.

Cara terbaik untuk mencegah serangan sniffer ialah:

1. Penghidu hanya boleh menangkap data pada segmen rangkaian semasa. Ini bermakna bahawa semakin terperinci anda membahagikan rangkaian anda, semakin sedikit maklumat yang boleh dikumpulkan oleh penghidu.

2. Jangan bimbang secara khusus tentang data yang dihidu, tetapi cari cara untuk membuat penghidu tidak mengenali data yang dihidu. Kelebihan pendekatan ini adalah jelas: walaupun penyerang menghidu data, data itu tidak berguna kepadanya.

Petua Khas: Tindakan balas terhadap Serangan

Anda harus memberi perhatian khusus kepada serangan yang melebihi tahap kedua. Kerana mereka boleh terus meningkatkan tahap serangan untuk menembusi pelayan Linux. Pada masa ini, langkah balas yang boleh kami ambil ialah:

Mula-mula, sandarkan data penting perusahaan penting.

Tukar semua kata laluan dalam sistem dan maklumkan pengguna untuk mencari kata laluan baharu daripada pentadbir sistem.

Asingkan segmen rangkaian supaya serangan hanya berlaku di kawasan kecil.

Benarkan tingkah laku diteruskan. Jika boleh, jangan tergesa-gesa untuk mengeluarkan penyerang daripada sistem dan bersedia untuk langkah seterusnya.

Rekod semua tindakan dan kumpulkan bukti. Bukti-bukti ini termasuk: fail log masuk sistem, fail log masuk aplikasi, fail log masuk AAA (Pengesahan, Keizinan, Perakaunan, Pengesahan, Kebenaran, Perakaunan), log masuk RADIUS (Perkhidmatan Pengguna Dail Masuk Pengesahan Jauh), Log Elemen Rangkaian (Log Elemen Rangkaian) , log masuk firewall, peristiwa HIDS (Host-base IDS, sistem pengesanan pencerobohan berasaskan hos), peristiwa NIDS (sistem pengesanan pencerobohan rangkaian), pemacu cakera, fail tersembunyi, dsb.

Berhati-hati semasa mengumpul bukti: ambil gambar sebelum mengalih atau merungkai mana-mana peralatan mengikut peraturan dua orang semasa penyiasatan dan mempunyai sekurang-kurangnya dua orang dalam pengumpulan maklumat untuk mengelakkan gangguan maklumat hendaklah direkodkan; rekod semua langkah yang diambil dan sebarang perubahan pada tetapan konfigurasi di tempat yang selamat. Semak kebenaran akses semua direktori dalam sistem dan mengesan sama ada Senarai Perm telah diubah suai.

Lakukan pelbagai percubaan (menggunakan bahagian rangkaian yang berlainan) untuk mengenal pasti punca serangan.

Untuk menggunakan senjata undang-undang untuk memerangi jenayah, bukti mesti dipelihara, dan ia mengambil masa untuk membentuk bukti. Untuk melakukan ini, beban serangan mesti ditanggung (walaupun beberapa langkah keselamatan boleh dilaksanakan untuk memastikan serangan itu tidak membahayakan rangkaian). Dalam kes ini, kita bukan sahaja perlu mengambil beberapa langkah undang-undang, tetapi juga meminta sekurang-kurangnya satu syarikat keselamatan yang berwibawa untuk membantu mencegah jenayah ini. Ciri yang paling penting dalam jenis operasi ini adalah untuk mendapatkan bukti jenayah, mencari alamat pelaku, dan menyediakan log dalam milikan. Bukti yang dikumpul harus dipelihara dengan berkesan. Buat dua salinan pada permulaan, satu untuk menilai bukti dan satu untuk pengesahan undang-undang.

Selepas menemui kelemahan sistem, cuba sekatnya dan jalankan ujian serangan diri.

Keselamatan siber bukan lagi sekadar isu teknikal, tetapi isu sosial. Perusahaan harus memberi lebih perhatian kepada keselamatan rangkaian Jika mereka hanya bergantung pada alat teknikal, mereka akan menjadi lebih dan lebih pasif Hanya dengan memanfaatkan aspek sosial dan undang-undang untuk memerangi jenayah siber mereka boleh menjadi lebih berkesan. Negara kita mempunyai tafsiran kehakiman yang jelas tentang memerangi jenayah siber Malangnya, kebanyakan syarikat hanya menumpukan pada peranan pautan teknikal dan mengabaikan faktor undang-undang dan sosial Ini juga tujuan menulis artikel ini.

Penjelasan istilah: Denial of Service Attack (DOS)

DOS ialah Denial Of Service, singkatan Denial of Service Ia tidak boleh dianggap sebagai sistem pengendalian DOS Microsoft. Serangan DOS menyebabkan mesin sasaran berhenti menyediakan perkhidmatan atau akses sumber, biasanya dengan matlamat untuk menggunakan sumber sisi pelayan Dengan memalsukan data permintaan yang melebihi keupayaan pemprosesan pelayan, tindak balas pelayan disekat, supaya permintaan pengguna biasa tidak boleh. bertindak balas untuk mencapai tujuan serangan.

Untuk lebih banyak pengetahuan berkaitan, sila lawati ruangan Soalan Lazim!

Atas ialah kandungan terperinci Apakah cara untuk menyerang proses tempatan dalam sistem Linux?. Untuk maklumat lanjut, sila ikut artikel berkaitan lain di laman web China PHP!

Kenyataan Laman Web ini
Kandungan artikel ini disumbangkan secara sukarela oleh netizen, dan hak cipta adalah milik pengarang asal. Laman web ini tidak memikul tanggungjawab undang-undang yang sepadan. Jika anda menemui sebarang kandungan yang disyaki plagiarisme atau pelanggaran, sila hubungi admin@php.cn

Alat AI Hot

Undresser.AI Undress

Undresser.AI Undress

Apl berkuasa AI untuk mencipta foto bogel yang realistik

AI Clothes Remover

AI Clothes Remover

Alat AI dalam talian untuk mengeluarkan pakaian daripada foto.

Undress AI Tool

Undress AI Tool

Gambar buka pakaian secara percuma

Clothoff.io

Clothoff.io

Penyingkiran pakaian AI

AI Hentai Generator

AI Hentai Generator

Menjana ai hentai secara percuma.

Artikel Panas

R.E.P.O. Kristal tenaga dijelaskan dan apa yang mereka lakukan (kristal kuning)
1 bulan yang lalu By 尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. Tetapan grafik terbaik
1 bulan yang lalu By 尊渡假赌尊渡假赌尊渡假赌
Akan R.E.P.O. Ada Crossplay?
1 bulan yang lalu By 尊渡假赌尊渡假赌尊渡假赌

Alat panas

Notepad++7.3.1

Notepad++7.3.1

Editor kod yang mudah digunakan dan percuma

SublimeText3 versi Cina

SublimeText3 versi Cina

Versi Cina, sangat mudah digunakan

Hantar Studio 13.0.1

Hantar Studio 13.0.1

Persekitaran pembangunan bersepadu PHP yang berkuasa

Dreamweaver CS6

Dreamweaver CS6

Alat pembangunan web visual

SublimeText3 versi Mac

SublimeText3 versi Mac

Perisian penyuntingan kod peringkat Tuhan (SublimeText3)

Perbezaan antara centos dan ubuntu Perbezaan antara centos dan ubuntu Apr 14, 2025 pm 09:09 PM

Perbezaan utama antara CentOS dan Ubuntu adalah: asal (CentOS berasal dari Red Hat, untuk perusahaan; Ubuntu berasal dari Debian, untuk individu), pengurusan pakej (CentOS menggunakan yum, yang memberi tumpuan kepada kestabilan; Ubuntu menggunakan APT, untuk kekerapan yang tinggi) Pelbagai tutorial dan dokumen), kegunaan (CentOS berat sebelah ke arah pelayan, Ubuntu sesuai untuk pelayan dan desktop), perbezaan lain termasuk kesederhanaan pemasangan (CentOS adalah nipis)

Cara memasang centos Cara memasang centos Apr 14, 2025 pm 09:03 PM

Langkah Pemasangan CentOS: Muat turun Imej ISO dan Burn Bootable Media; boot dan pilih sumber pemasangan; Pilih susun atur bahasa dan papan kekunci; Konfigurasikan rangkaian; memisahkan cakera keras; Tetapkan jam sistem; Buat pengguna root; pilih pakej perisian; Mulakan pemasangan; Mulakan semula dan boot dari cakera keras selepas pemasangan selesai.

Pilihan Centos setelah menghentikan penyelenggaraan Pilihan Centos setelah menghentikan penyelenggaraan Apr 14, 2025 pm 08:51 PM

CentOS telah dihentikan, alternatif termasuk: 1. Rocky Linux (keserasian terbaik); 2. Almalinux (serasi dengan CentOS); 3. Ubuntu Server (Konfigurasi diperlukan); 4. Red Hat Enterprise Linux (versi komersial, lesen berbayar); 5. Oracle Linux (serasi dengan CentOS dan RHEL). Apabila berhijrah, pertimbangan adalah: keserasian, ketersediaan, sokongan, kos, dan sokongan komuniti.

Cara menggunakan desktop docker Cara menggunakan desktop docker Apr 15, 2025 am 11:45 AM

Bagaimana cara menggunakan desktop Docker? Docktop Docktop adalah alat untuk menjalankan bekas Docker pada mesin tempatan. Langkah -langkah untuk digunakan termasuk: 1. Pasang desktop Docker; 2. Mulakan desktop Docker; 3. Buat imej Docker (menggunakan Dockerfile); 4. Membina imej Docker (menggunakan Docker Build); 5. Jalankan bekas Docker (menggunakan Docker Run).

Penjelasan terperinci mengenai Prinsip Docker Penjelasan terperinci mengenai Prinsip Docker Apr 14, 2025 pm 11:57 PM

Docker menggunakan ciri -ciri kernel Linux untuk menyediakan persekitaran berjalan yang cekap dan terpencil. Prinsip kerjanya adalah seperti berikut: 1. Cermin digunakan sebagai templat baca sahaja, yang mengandungi semua yang anda perlukan untuk menjalankan aplikasi; 2. Sistem Fail Kesatuan (Unionfs) menyusun pelbagai sistem fail, hanya menyimpan perbezaan, menjimatkan ruang dan mempercepatkan; 3. Daemon menguruskan cermin dan bekas, dan pelanggan menggunakannya untuk interaksi; 4. Ruang nama dan cgroups melaksanakan pengasingan kontena dan batasan sumber; 5. Pelbagai mod rangkaian menyokong interkoneksi kontena. Hanya dengan memahami konsep -konsep teras ini, anda boleh menggunakan Docker dengan lebih baik.

Apa yang Harus Dilakukan Setelah CentOs Berhenti Penyelenggaraan Apa yang Harus Dilakukan Setelah CentOs Berhenti Penyelenggaraan Apr 14, 2025 pm 08:48 PM

Selepas CentOS dihentikan, pengguna boleh mengambil langkah -langkah berikut untuk menanganinya: Pilih pengedaran yang serasi: seperti Almalinux, Rocky Linux, dan CentOS Stream. Berhijrah ke pengagihan komersial: seperti Red Hat Enterprise Linux, Oracle Linux. Menaik taraf ke CentOS 9 Stream: Pengagihan Rolling, menyediakan teknologi terkini. Pilih pengagihan Linux yang lain: seperti Ubuntu, Debian. Menilai pilihan lain seperti bekas, mesin maya, atau platform awan.

Apa yang perlu dilakukan sekiranya imej docker gagal Apa yang perlu dilakukan sekiranya imej docker gagal Apr 15, 2025 am 11:21 AM

Langkah Penyelesaian Masalah untuk Gagal Docker Image Build: Semak Sintaks Dockerfile dan Versi Ketergantungan. Semak jika konteks binaan mengandungi kod sumber dan kebergantungan yang diperlukan. Lihat log binaan untuk butiran ralat. Gunakan pilihan sasaran untuk membina fasa hierarki untuk mengenal pasti titik kegagalan. Pastikan anda menggunakan versi terkini Enjin Docker. Bina imej dengan --t [nama imej]: mod debug untuk debug masalah. Semak ruang cakera dan pastikan ia mencukupi. Lumpuhkan Selinux untuk mengelakkan gangguan dengan proses binaan. Tanya platform komuniti untuk mendapatkan bantuan, sediakan dockerfiles dan bina deskripsi log untuk cadangan yang lebih spesifik.

Konfigurasi komputer apa yang diperlukan untuk vscode Konfigurasi komputer apa yang diperlukan untuk vscode Apr 15, 2025 pm 09:48 PM

Keperluan Sistem Kod Vs: Sistem Operasi: Windows 10 dan ke atas, MACOS 10.12 dan ke atas, pemproses pengedaran Linux: minimum 1.6 GHz, disyorkan 2.0 GHz dan ke atas memori: minimum 512 MB, disyorkan 4 GB dan ke atas ruang penyimpanan: minimum 250 mb, disyorkan 1 GB dan di atas keperluan lain: