河北省交通通信管理局 | 陳曉燕
加強網(wǎng)站服務(wù)器安全維護的技巧
河北省交通通信管理局 | 陳曉燕
伴隨計算機的使用越來越廣泛,網(wǎng)站服務(wù)器的運行和維護工作不容忽視。服務(wù)器的安全與否關(guān)系到整個計算機系統(tǒng)的正常運行,不斷提升面向網(wǎng)站服務(wù)器的維護技巧十分重要。
計算機系統(tǒng)服務(wù)器的維護工作十分重要,稍有不慎就會使整個網(wǎng)絡(luò)陷入癱瘓。目前,網(wǎng)絡(luò)經(jīng)常出現(xiàn)惡意的網(wǎng)絡(luò)攻擊行為,這給網(wǎng)站維護工作帶來了麻煩。
惡意網(wǎng)絡(luò)攻擊基本包括兩類:一是惡意的攻擊行為,二是惡意的入侵行為。如果不防止和遏制這些攻擊,服務(wù)器必將受到破壞。為此,要保障網(wǎng)絡(luò)服務(wù)器的安全就要盡量使網(wǎng)絡(luò)服務(wù)器避免受以上兩種行為的影響?,F(xiàn)在以Windows2003操作系統(tǒng)服務(wù)器為例,介紹一些網(wǎng)站服務(wù)器安全維護的技巧。
大多數(shù)時候,我們?nèi)糁皇钦驹诰W(wǎng)絡(luò)維護員的位置上思考問題,可能很難發(fā)覺網(wǎng)站服務(wù)器的漏洞。相反,維護員如能換個角度,把自己當作潛在的網(wǎng)絡(luò)攻擊者,從他們的角度出發(fā),揣測他們可能會采取哪些手段、對哪些網(wǎng)站服務(wù)器的漏洞進行攻擊,或許就能發(fā)現(xiàn)網(wǎng)站服務(wù)器可能存在的安全漏洞,從而先行一步,修補漏洞,避免被木馬或者病毒攻擊,防患于未然。
從外網(wǎng)訪問自身的網(wǎng)站服務(wù)器,執(zhí)行完整的檢測,然后模擬攻擊者攻擊自己的特點,看會有什么結(jié)果。這對于網(wǎng)站的安全性來說,無疑是一種很好的檢測方法。自己充當攻擊者,運用適當?shù)膾呙韫ぞ邔W(wǎng)站服務(wù)器進行適當?shù)膾呙瑁恍┛赡苋粘2粫鹬匾暤男畔?,當運用黑客常用的工具進行掃描時,就會發(fā)現(xiàn)其中存在著可能被調(diào)用的服務(wù)或漏洞。
如在網(wǎng)站服務(wù)器安裝的時候,操作系統(tǒng)會默認安裝并啟動一些不需要的服務(wù),但是事后如果沒有及時關(guān)上,將會給不法攻擊者留下攻擊的機會。因此,在必要的時候可以換一個角度,從攻擊者的角度出發(fā),猜測他們會采用什么攻擊手段,防止出現(xiàn)“當局者迷”的情況。
有時,一臺服務(wù)器不僅運行了網(wǎng)站的應(yīng)用,而且還會運行諸如FTP服務(wù)器和流媒體服務(wù)器之類的網(wǎng)絡(luò)服務(wù)。在同一臺服務(wù)器上使用多種網(wǎng)絡(luò)服務(wù)很可能造成服務(wù)之間的相互感染。也就是說,攻擊者只要攻擊一種服務(wù),就可以運用相關(guān)的技能攻陷其他使用。因為攻擊者只需攻破其中一種服務(wù),就可以運用這個服務(wù)平臺從內(nèi)部攻擊其他服務(wù),通常來說,從內(nèi)部執(zhí)行攻擊要比從外部執(zhí)行攻擊方便得多。
通常我們從成本角度考慮,會在一臺服務(wù)器上同時運行三種服務(wù):一個是傳統(tǒng)的網(wǎng)站服務(wù),二是FTP服務(wù),三是流媒體服務(wù)。因為這些服務(wù)都是mms模式的,互聯(lián)網(wǎng)上也可以直接訪問流媒體服務(wù)器,所以就部署同一臺服務(wù)器上。同時也因為所選用的服務(wù)器配置較高,所以運行這三個服務(wù)沒有太大問題,性能也不會受到影響。
但是這卻給網(wǎng)站維護者提出了一個難題:兩種甚至兩種以上的服務(wù)同時部署在同一服務(wù)器上,怎么才能保障安全、防止彼此感染呢?
在日常工作中,我們通常采用的文件系統(tǒng)是FAT或者FAT32。NTFS是微軟Windows NT內(nèi)核的系列操作系統(tǒng)所支持的、一個特別為網(wǎng)絡(luò)和磁盤配額、文件加密等管理安全特性設(shè)計的磁盤格式。在NTFS文件系統(tǒng)里可以為任何一個磁盤分區(qū)單獨設(shè)置訪問權(quán)限,把敏感信息和服務(wù)信息分別放在不同的磁盤分區(qū)。這樣,即使黑客通過某些方法獲得服務(wù)文件所在磁盤分區(qū)的訪問權(quán)限,還需要想方設(shè)法突破系統(tǒng)的安全設(shè)置才能進一步訪問保存在其他磁盤上的敏感信息。
在實際工作中,許多因攻擊而癱瘓的網(wǎng)站服務(wù)器都是由于不良的腳本造成的。攻擊者特別喜歡針對CGI程序或者PHP腳本實施攻擊。通常來說,這需要使用網(wǎng)站傳遞一些必要的參數(shù)才能正常訪問。這個參數(shù)可以分為兩類:一類是值得信任的參數(shù),另一類則是不值得信任的參數(shù)。
比如某單位自行維護網(wǎng)站服務(wù)器,而不是托管,他們將服務(wù)器放置在單位防火墻內(nèi)部,以提高網(wǎng)站服務(wù)器的安全性。所以一般來說,來自防火墻內(nèi)部的參數(shù)都是可靠的,值得信任的,而來自外部的參數(shù)基本上是不值得信任的。
但是,這并不是說不值得信任的參數(shù)或者來自防火墻外部的網(wǎng)站服務(wù)器參數(shù)都不采用,而是說,在網(wǎng)站服務(wù)器設(shè)計的時候,需要格外留心,采用這些不值得信任參數(shù)的時候需要執(zhí)行檢驗,看其是否正當,而不能向來自網(wǎng)站內(nèi)部的參數(shù)那樣照收不誤。這會給網(wǎng)站服務(wù)器的安全帶來隱患,例如,當攻擊者運用TELNET連接到80端口,就可以向CGL腳本傳遞不安全的參數(shù)。
所以在CGI程序編寫或者PHP腳本編輯的時候,網(wǎng)站維護人員需要特別留心,不能讓其隨便接受陌生的參數(shù)。而在接受參數(shù)之前,也要先檢驗提供參數(shù)的人或者參數(shù)本身的正當性。在程序或者腳本編寫的時候,可以預(yù)先增加一些判斷條件。當服務(wù)器認為提供的參數(shù)不準確的時候,及時通知維護員。這也可以幫助維護員盡早發(fā)覺可能存在的攻擊者并及時采取相應(yīng)的防御措施。
常言道“有備無患”,雖然網(wǎng)站都不希望系統(tǒng)突然遭到破壞,但是做好準備還是很有必要的。及時做好服務(wù)器系統(tǒng)備份,萬一遭到破壞也可及時恢復(fù)。
雖然網(wǎng)站已經(jīng)有了一套硬件的防御系統(tǒng),但是多一些保障會更好。關(guān)于防火墻、殺毒軟件的論述業(yè)界已經(jīng)有很多了,這里不再贅述。
開啟日記服務(wù)雖然對阻止黑客的入侵并沒有直接的作用,但是它可以記錄黑客的行蹤,維護員可以分析入侵者在系統(tǒng)上做過什么手腳,在系統(tǒng)上留了哪些后門,給系統(tǒng)造成了哪些破壞及隱患,服務(wù)器到底還存在哪些安全漏洞等,以便維護員有針對性地實施服務(wù)器維護。