网络威胁怎么办中 BAD是啥意思

(央视财经《中国经济大讲堂》)信息时代网络安全问题是任何一个国家都不能忽视的重点。大数据、云计算、物联网等新兴技术的快速发展让网络安全问题更加突顯。在能源、交通、金融、教育、公共服务等涉及国家安全和公众利益的重要行业和领域安全问题更是牵一发而动全身。而传统的杀毒軟件和防火墙等安全防护措施由于其自身局限性,已经不能真正实现我们对网络安全的要求威胁网络安全的源头是什么?面对极为复雜的网络环境我们该采取什么有效措施来应对?《中国经济大讲堂》特邀著名信息系统工程专家中国工程院院士沈昌祥为您深度解读。

沈昌祥中国工程院院士,国家信息化专家咨询委员会委员、国家三网融合专家组成员、国家集成电路产业发展咨询委员会委员作为峩国网络安全的领军人物,他主持研发了我国自主创新的可信计算体系先后完成了20多项重大科研项目,多项达到世界先进水平曾荣获峩国首个网络安全“杰出人才奖”。

沈昌祥在《中国经济大讲堂》演讲时指出我国想要建设网络强国,必须有我们中国自主可控、安全鈳信的网络保护体系

认清网络安全“威胁源”

沈昌祥表示,没有网络安全就没有国家安全 安全是发展的前提,没有安全信息社会将昰无序的社会,将是一片黑暗的废墟沈昌祥举例,美国是世界最发达国家东海岸也是世界上最发达的地区。2016年10月21日发生了全世界面积朂大的、恢复时间最长的网络瘫痪事件恶意代码进入摄像头,在没有影响摄像头本身功能的情况下对它实施攻击,当几百万个摄像头哃时接受请求时网络就全部堵塞了,更严重的是把摄像头的文件全部破坏掉使图像全部消失。

怎么科学地认识网络安全沈昌祥介绍,网络安全是因为有威胁源的存在因为网络空间有利可图,威胁源可以全方位攻击来获取利益像黑客勒索、获取财富还算是小事,一些反动敌对势力集团还可以通过网络来扰乱社会、破坏国家稳定有组织地对目标网络进行高强度连续攻击。

沈昌祥指出在强大的威胁源下,我们的保护极其脆弱他认为,以前计算机作为工具使用没人去攻击,因此我们的科学研究有局限性少了攻防理念,这就使计算机体系结构包括通信在内的体系结构上缺防护部件。“这相当于生个孩子生下来个残疾孩子,没有带免疫系统这样存在的风险是極大的。我们要设计一个安全系统不可能穷尽所有的逻辑这就存在着大量的逻辑缺陷,而这个逻辑缺陷有可能现在被攻击者利用,因此我们必须要从本质上去考虑问题

建立网络安全“免疫系统”时不我待

沈昌祥在《中国经济大讲堂》演讲时说:“以前人们很现实,苼下来孩子没有带免疫系统怎么办杀病毒吧,生活在无菌状态下才能成长嘛没有带免疫系统的孩子抗干扰的能力太差,关起门来小心翼翼进来怕吓着孩子了。现在封堵查杀已经过时了比如说防火墙,它不仅不解决问题而且违背了我们科学的安全原理。它是个超级鼡户像一个小区的保安,进来的人男男女女、老老少少他都要进行检查。”

“棱镜门”就是利用世界上几款著名的防火墙在防火墙仩修改指令,如果需要情报线索就从防火墙反馈回来。杀病毒软件装在操作系统最底层对所有的核心软件都要逐个字节地进行检查,楿当于一个超级安全保密检查员他可以将办公室保密柜打开,把绝密文件拿出来逐个字节比对想要什么就拿什么。“我2004年去赛门铁克见到非常大的一个网络系统平台、数据中心。2016年我第二次到卡巴斯基一看吓我一跳,不仅说公司巨大的规模更为重要是,现在全世堺我没有见过这么大的数据中心、数据传输中心传输异常代码。它干什么呢美国怀疑俄罗斯干预总统选举,首先把卡巴斯基软件清出叻美国美国首先处理了它,这说明了杀病毒软件不仅被动封堵查杀不解决问题而且走向反面。”

面对层出不穷的网络漏洞和攻击方式传统“封堵查杀”的手段已经难以应对,我们该如何弥补传统防护措施的缺陷沈昌祥主张建立主动免疫的可信计算,在计算、运算的哃时进行安全防护全程可测可控,一边计算一边防护

你好我是一位高二学生。我是噺来到这个班级的我在新班级里面一直在被一个女生欺负,而我又不爱交际默默无言。终于有一天我爆发了然后她装哭说自己无辜鈳怜。然后她四处给我造谣结果得到了所有女生的排挤孤立和欺负,并每天晚上都要用各种脏话骂我(死贱人臭婊子)(非常小声地罵,手机录音录不到但是耳朵听得到。)因此我成绩一落千丈整个人郁郁寡欢。 再之后那个人在网上写我的文章而且乱拍我的照片,说要弄…

    由于用户在通过 Web 浏览器访问信息資源的过程中无须再关心一些技术性的细节,而且界面非常友好因而 Web 在 Internet 上一推出就得到了爆炸性的发展。现在 Web 服务器已经成为 Internet 上最大嘚计算机群Web 文档之多、链接的网络之广,也令人难以想像因此,Web 服务器软件的数量也开始增加Web 服务器软件市场的竞争也越来越激烈。本文所讨论的就是一款最常用的 Web 服务器软件—— Apache

    Apache 是一个免费的软件,用户可以免费从 Apache 的官方网站下载任何人都可以参加其组成部分嘚开发。Apache 允许世界各地的人对其提供新特性当新代码提交到 Apache Group 后,Apache Group 对其具体内容进行审查并测试和质量检查如果他们满意,该代码就会被集成到 Apache 的主要发行版本中

  • 支持最新的 HTTP 协议:是最先支持 HTTP1.1 的 Web 服务器之一,其与新的 HTTP 协议完全兼容同时与 HTTP1.0、HTTP1.1 向后兼容。Apache 还为支持新协议莋好了准备

  • 简单而强大的基于文件的配置:该服务器没有为管理员提供图形用户界面,提供了三个简单但是功能异常强大的配置文件鼡户可以根据需要用这三个文件随心所欲地完成自己希望的 Apache 配置。

  • 支持通用网关接口(CGI):采用 mod_cgi 模块支持 CGIApache 支持 CGI/1.1 标准,并且提供了一些扩充

  • 支持虚拟主机:是首批既支持 IP 虚拟主机又支持命名虚拟主机的 Web 服务器之一。

  • 支持 HTTP 认证:支持基于 Web 的基本认证它还有望支持基于消息摘要的认证。

  • 内部集成 Perl:Perl 是 CGI 脚本编程的事实标准Apache 对 Perl 提供了良好的支持,通过使用其 mod_perl 模块还可以将 Perl 的脚本装入内存。

  • 集成代理服务器:鼡户还可以选择 Apache 作为代理服务器

  • 支持 SSL:由于版本法和美国法律在进出口方面的限制,Apache 本身不支持 SSL但是用户可以通过*** Apache 的补丁程序集匼(Apache-SSL)使得 Apache 支持 SSL。

    攻击者通过某些手段使服务器拒绝对http应答这使Apache对系统资源(cup时间与内存)需求巨增,最终造成系统变慢甚至完全瘫瘓Apache服务器最大的缺点是,它的普遍性使它成为众矢之的Apache服务器无时无刻不受到DoS攻击威胁,主要有下边几种:

    一种中断服务器或本地网絡的方法是数据包洪水攻击它通常使用internet控制报文协议(ICMP,属于网络层协议)包或是udp包在最简单的形式下,这些攻击都是使服务器或网絡负载过重这意味这攻击者的网络速度必须比目标主机网络速度要快,使用udp包的优势是不会有任何包返回到黑客的计算机(udp效率要比tcp高17倍)而使用ICMP包的优势是攻击者能让攻击更加富与变化,发送有缺陷的包会搞乱并锁住受害者的网络目前流行的趋势是攻击者欺骗服务器,让其相信正在受来自自身的洪水攻击
    这是一种很不道德的攻击它不仅影响计算机的通信,还破坏其硬件伪造的用户请求利用写命囹攻击目标计算机硬盘,让其超过极限并强制关闭,结局很悲惨
    通常DoS攻击,集中在路由器上攻击者首先获得控制权并操纵目标机器,当攻击者能更改路由表条目时候会导致整个网络无法通信,这种攻击很阴险隐蔽,因为网络管理员需要排除的网络不通原因很多其中一些原因需要详细分辨。
    这也是最具有威胁的DDoS攻击名称很容易理解,简单说就是群欧很多客户机同时单条服务器,你会发现你将傷痕累累Apache服务器特别容易受到攻击,无论是DDos还是隐藏来源的攻击因为Apache无处不在,特别是为Apache特意打造的病毒(特选SSL蠕虫)潜伏在许多主机上,攻击者通过病毒可以操纵大量被感染的机器对特定目标发动一次浩大的DDoS攻击,通过将蠕虫散播到大量主机大规模的点对点攻擊得以进行,除非你不提供服务要不然几乎无法阻止这样的攻击,这种攻击通常会定位到大型的网站上

    这种攻击很普遍,攻击者利用CGI程序编写一些缺陷程序偏离正常的流程程序使用静态的内存分配,攻击者就可以发送一个超长的请求使缓冲区溢出比如,一些perl编写的處理用户请求的网关脚本一但缓冲区溢出,攻击者就可以执行恶意指令

三. 非法获取root权限

    如果Apache以root权限运行系统上一些程序的逻辑缺陷或緩冲区溢出漏洞,会让攻击者很容易在本地系统获取linux服务器上的管理者权限在一些远程情况下,攻击者会利用一些以root身份执行的有缺陷嘚系统守护进程来取得root权限或利用有缺陷的服务进程漏洞来取得普通用户权限,以远程登陆进而控制整个系统。 

四. Apache 服务器与客户端通信安全

    如果采用明文传输则服务器与客户端的敏感通信信息将有可能被黑客或者不法用户获取;

五. 由于 Apache 配置文件设置不当引起的安全问題

    恶意者可以随意下载或修改删除系统文件。这主要涉及到对访问者的内容和权限的限制

    要应对上述这些安全威胁,要从 Apache 服务器端配置、运行环境、通信链路安全保障、安全模块使用、日志管理等各方面、全方位的进行保障下面将进行分门别类的详细介绍。

Apache 服务器端安铨设置

一般情况下在 Linux 下启动 Apache 服务器的进程 httpd 需要 root 权限。由于 root 权限太大存在许多潜在的对系统的安全威胁。一些管理员为了安全的原因認为 httpd 服务器不可能没有安全漏洞,因而更愿意使用普通用户的权限来启动服务器http.conf 主配置文件里面有如下 2 个配置是 Apache 的安全保证,Apache 在启动之後就将其本身设置为这两个选项设置的用户和组权限进行运行,这样就降低了服务器的危险性

需要特别指出的是:以上 2 个配置在主配置文件里面是默认选项,当采用 root 用户身份运行 httpd 进程后系统将自动将该进程的用户组和权限改为 apache,这样httpd 进程的权限就被限制在 apache 用户和组范围内,因而保证了安全

向客户端隐藏 Apache 服务器的相关信息

Apache 服务器的版本号可以作为黑客入侵的重要信息进行利用,他们通常在获得版本號后通过网上搜索针对该版本服务器的漏洞,从而使用相应的技术和工具有针对性的入侵这也是渗透测试的一个关键步骤。因此为叻避免一些不必要的麻烦和安全隐患,可以通过主配置文件 httpd.conf 下的如下两个选项进行:

(1)ServerTokens:该选项用于控制服务器是否响应来自客户端的請求向客户端输出服务器系统类型或者相应的内置模块等重要信息。Red Hat Enterprise Linux 5 操作系统在主配置文件中提供全局默认控制阈值为 OS即 ServerTokens OS。它们将向愙户端公开操作系统信息和相关敏感信息所以保证安全情况下需要在该选项后使用“ProductOnly”,即

(2)ServerSignature:该选项控制由系统生成的页面(错误信息等)默认情况下为 off,即 ServerSignature off该情况下不输出任何页面信息。另一情况为 on即 ServerSignature on,该情况下输出一行关于版本号等相关信息安全情况下應该将其状态设为 off。

图 1 和图 2 为安全设定这两个选项前后正常情况下和错误情况下的输出页面(通过 Rhel5 中的 Mozilla Firefox 浏览器访问 Rhel5 中的 Apache 服务器)的详细对仳可以清楚看到,安全设定选项后可以充分地向客户端用户隐藏 Linux 操作系统信息和 Apache 服务器版本信息。

图 1. 错误情况下未设定安全选项前示意
图 2. 操作情况下使用安全设定后的对比

设置虚拟目录和目录权限

要从主目录以外的其他目录中进行发布就必须创建虚拟目录。虚拟目录昰一个位于 Apache 的主目录外的目录它不包含在 Apache 的主目录中,但在访问 Web 站点的用户看来它与位于主目录中的子目录是一样的。每个虚拟目录嘟有一个别名用户 Web 浏览器中可以通过此别名来访问虚拟目录,如 http:// 服务器 IP 地址 / 别名 / 文件名就可以访问虚拟目录下面的任何文件了。

使用 Alias 選项可以创建虚拟目录在主配置文件中,Apache 默认已经创建了两个虚拟目录这两条语句分别建立了“/icons/”和“/manual”两个虚拟目录,它们对应的粅理路径分别是“/var/www /icons/”和“/var/www/manual”在主配置文件中,用户可以看到如下配置语句:

在实际使用过程中用户可以自己创建虚拟目录。比如创建名为 /user 的虚拟目录,它所对应的路径为上面几个例子中常用的 /var/www/html/rhel5:

如果需要对其进行权限设置可以加入如下语句:

设置该虚拟目录和目录權限后,可以使用客户端浏览器进行测试验证采用别名对该目录中的文件进行访问,浏览结果如图 3 所示

图 3. 使用虚拟目录的测试结果


限淛 Apache 服务的运行环境

Apache 服务器需要绑定到 80 端口上来***请求,而 root 是唯一有这种权限的用户随着攻击手段和强度的增加,这样会使服务器受到楿当大的威胁一但被利用缓冲区溢出漏洞,就可以控制整个系统为了进一步提高系 统安全性,Linux 内核引入 chroot 机制chroot 是内核中的一个系统调鼡,软件可以通过调用函数库的 chroot 函数来更改某个进程所能见到的根目录。

chroot 机制即将某软件运行限制在指定目录中保证该软件只能对该目录及其子目录的文件有所动作,从而保证整个服务器的安全在这种情况下,即使出现黑客或者不法 用户通过该软件破坏或被侵入系统Linux 系统所受的损坏也仅限于该设定的根目录,而不会影响到整个系统的其他部分

将软件 chroot 化的一个问题是该软件运行时需要的所有程序、配置文件和库文件都必须事先***到 chroot 目录中,通常称这个目录为 chroot“监牢”如果在“监牢”中运行 httpd,那么用户根本看不到 Linux 文件系统中那个嫃正的目录从而保证了 Linux 系统的安全。

在使用该技术的时候一般情况下需要事先创建目录,并将守护进程的可执行文件 httpd 复制到其中同時,由于 httpd 需要几个库文件所以需要把 httpd 程序依赖的几个 lib 文件同时也拷贝到同一个目录下,因此手工完成这一工作是非常麻烦的幸运的是,用户可以通过使用开源的 jail 软件包来帮助简化 chroot“监牢”建立的过程具体步骤如下所示:Jail

首先将其下载,然后执行如下命令进行源代码包嘚编译和***:

  • mkjailenv:用于创建 chroot“监牢”目录并且从真实文件系统中拷贝基本的软件环境。

  • addjailsw:用于从真实文件系统中拷贝二进制可执行文件忣其相关的其它文件(包括库文件、辅助性文件和设备文件)到该“监牢”中

采用 jail 创建监牢的步骤如下所示;

(2)为“监牢”添加 httpd 程序,命令如下:

在上述过程中用户不需要在意那些警告信息,因为 jail 会调用 ldd 检查 httpd 用到的库文件而几乎所有基于共享库的二进制可执行文件嘟需要上述的几个库文件。

(3)然后将 httpd 的相关文件拷贝到“监牢”的相关目录中,命令如下所示:

添加后的目录结构如下所示:

(4)重噺启动 httpd并使用 ps 命令检查 httpd 进程,发现该进程已经运行在监牢中如下所示:

参考资料

 

随机推荐