国产日韩欧美一区二区三区三州_亚洲少妇熟女av_久久久久亚洲av国产精品_波多野结衣网站一区二区_亚洲欧美色片在线91_国产亚洲精品精品国产优播av_日本一区二区三区波多野结衣 _久久国产av不卡

?

你的DMZ區(qū)安全嗎

2015-03-18 11:47:22
網絡安全和信息化 2015年3期
關鍵詞:安全策略攻擊者命令

為了安全起見,企業(yè)網一般會由防火墻分為多個不同的區(qū)域,如UNTRUST區(qū)域、TRUST區(qū)域、DMZ區(qū)域等等,這些區(qū)域之間存在一定的隔離關系,由防火墻策略進行靈活控制。DMZ區(qū)是位于企業(yè)內部網絡和和外部網絡之間的一個獨立的區(qū)域,它能夠解決企業(yè)網外部用戶不能訪問內部網絡服務器的問題。在DMZ區(qū)域內可以放置一些需要公開的服務器及設備,如Web服務器、論壇及DNS服務器等,筆者所在單位也不例外,DMZ區(qū)部署有多臺對外提供服務的服務器,并由防火墻控制從各個區(qū)域到DMZ區(qū)域的訪問請求。

入侵事件回顧

本單位DMZ區(qū)有一臺基于Linux操作系統(tǒng)的DNS服務器,這臺服務器配置有靜態(tài)公網IP,除了承擔本單位自身域名的解析工作外,還為內網用戶上網提供域名解析的轉發(fā)服務,即將Internet上的域名解析請求轉發(fā)到運營商處的DNS服務器(202.99.96.68)。

某天下午13:30左右,有用戶反映常用的幾個網站訪問異常,在瀏覽器中輸入對應的URL,卻跳轉到“您訪問的域名有誤或者網頁不存在”的頁面,或者一級頁面可以打開,但是二級頁面就打不開;過幾分鐘后,又恢復正常,如此反反復復,折騰得用戶怨聲載道。但是除了這幾個常用網站外,其他網站訪問沒有發(fā)現(xiàn)任何異常。

筆者接到問題后,馬上意識到是域名解析出現(xiàn)了問題。按照故障處理流程,先在cmd命令行中使用“nslookup”命令解析相關網站的域名,發(fā)現(xiàn)這幾個異常網站的域名解析都指向了同一個公網IP地址;但是使用指定DNS服務器命令“nslookup www.XXX.com 202.99.96.68”進行對應解析,得到的IP地址卻完全不同,這說明運營商DNS服務器沒有問題,問題肯定出在單位的DNS服務器上!

筆者立即使用SSH遠程登錄到單位的DNS服務器上,仔細核查DNS服務的相關配置文件,果不其然,發(fā)現(xiàn)DNS配置文件“named.conf”設置的轉發(fā)器“forwarders 202.99.96.68”變成了一個陌生的IP地址,看來系統(tǒng)肯定被入侵過!筆者利用“l(fā)l“命令看到配置文件“named.conf”就在15分鐘前被修改過,而那時正是網站訪問不正常的時候!

事件處理

既然我們已經找到故障的原因,那么處理起來就簡單了:把轉發(fā)器指向的IP重新修改為202.99.96.68,然后重啟DNS服務,應該就能恢復正常了。事實上,我們這樣做了之后,用戶上網確實恢復了正常。但是我們必須要搞清楚服務器是如何被攻擊的?攻擊手段是什么?這樣才能有針對性地做一些防護措施,保障DNS服務器的安全。

任何攻擊手段都會在系統(tǒng)內留下些許的痕跡,筆者相信這次攻擊也不例外。筆者在DNS服務器控制臺輸入“history”命令,查看最近的控制臺命令記錄,果然發(fā)現(xiàn)有非法通過VI命令修改named.conf配置文件的命令,這說明用戶已經取得了root權限,但是這臺服務器之前已經通過安裝更新修正了“權限提升”的常見漏洞,那么最有可能的原因是系統(tǒng)的root密碼已經被破解!于是筆者趕緊利用“passwd”命令將root密碼進行了變更。也許到這里,不少網絡管理員覺得危險已經解除,可以高枕無憂了;確實,密碼修改以后,攻擊者在短時間內很難再次入侵系統(tǒng),但是攻擊者的手段是可以變化的,如果你的服務器被攻擊者盯上,那么很可能成為APT(Advanced Persistent Theat)攻擊的犧牲品,將很難保證服務器不被再次入侵。所以我們在處理攻擊或者入侵事件時,不要僅僅滿足于解除當前的威脅,更要追本溯源,舉一反三,深刻剖析出現(xiàn)問題的原因,然后及時調整或者強化安全策略,這樣才能從根本上杜絕此類攻擊的再次發(fā)生。

針對這起入侵事件,筆者相信入侵者不會善罷甘休,遂決定守株待兔,力爭獲取更多的攻擊行為的信息。果然,半個小時后,通過netstat命令發(fā)現(xiàn)了一個可疑的TCP連接,“Foreign Address” 是 一 個陌生的IP,經過核查,是國外的IP,而連接的端口是22端口,即SSH服務使用的端口,筆者利用kill命令將對應的進程終止,但是很快該連接就自動重新建立,而且“Foreign Address”也發(fā)生了變化,分析到這一步,筆者基本可以斷定這是一起僵尸網絡攻擊,攻擊者控制了大量主機對本單位DNS服務器的22端口發(fā)起密碼試探的攻擊!這是非常危險的,如果攻擊者控制的主機數量足夠大,攻擊軟件足夠強大,那么該服務器很快就會淪陷。

既然已經找到攻擊根源,那么可以采用如下三種方式來阻斷此次攻擊:

1.直接利用控制臺命令“service sshd stop” 將 SSH服務關閉。但是這樣就會“殃及池魚”,影響管理員使用SSH來進行遠程維護。

2.啟用Linux中自帶的iptables防火墻來進行封堵。由于攻擊IP是動態(tài)變化的,所以根據IP來制定iptables策略是不切實際的,只能依據22端口來制定封堵策略。同樣,這種方式和方式1一樣,會影響管理員使用SSH。

3.利用單位的防火墻進行封堵。由于該DNS服務器位于DMZ區(qū),我們可以在防火墻上制定UNTRUST->DMZ方向的策略,將22端口在該方向上進行封禁;而對應TRUST->DMZ方向的策略,咱們仍然可以將22端口放行。這種方法就解決了管理員不能使用SSH進行遠程維護的問題,只要管理員在單位內網區(qū)域,那么仍然可以利用SSH來進行遠程維護;而外網的攻擊者則被防火墻封禁,如果管理員需要在外網對該服務器進行遠程維護,那么可以利用VPN進行接入,這樣就大大增強了服務器的安全性。

事件總結

盡管通過上述的分析和技術手段,我們已經化解了一次危險的攻擊,但是“明槍易躲,暗箭難防”,攻擊者永遠處于暗處,我們總是這樣被動地去防御,很難產生好的效果。沒有任何系統(tǒng)是百分百的安全,但是我們要做的工作是盡量減少被攻擊的概率,要抱著“預防為主”的心態(tài)去主動強化安全工作。DMZ區(qū)由于其特殊性,必須加強防護措施,本文從主機、防火墻、應用級安全三個方面提出如下建議:

1.強化主機自身安全。不少網絡管理員潛意識里認為Linux系統(tǒng)比Windows系統(tǒng)安全,經常忽視對Linux主機的安全防護;其實,在安全面前,所有主機都應該一視同仁,說不定哪天某臺不受重視的服務器被入侵,然后成為了攻擊其他主機的跳板,那就得不償失了。無論什么系統(tǒng),啟用主機防火墻是第一步,要按照最低權限的原則部署防火墻策略,關閉與業(yè)務無關的常用端口,比如Web服務器,對外就只開放80端口,對于其他的21、22、23 等常用端口,一定要利用主機防火墻關閉;其次,禁用與業(yè)務無關的服務,特別是一些RPC遠程過程調用的服務,若與業(yè)務無關,一定要禁用;然后,要及時安裝重要的系統(tǒng)更新,特別是涉及到一些重大安全漏洞的更新,一定要安裝;最后,設置強壯的密碼也必不可少,特別是管理員密碼設置,要符合相應的安全規(guī)則。

2.細化防火墻安全策略。通過步驟1我們強化了主機自身的安全,但是專業(yè)的硬件防火墻設備作為企業(yè)網絡安全的第一道屏障,在針對網絡層的攻擊防護上,還是有著不可替代的作用。硬件防火墻的安全策略比主機防火墻策略要更加靈活,而且防護效果更加有效;它可以將企業(yè)網絡劃分為多個隔離區(qū)域,然后針對隔離區(qū)域之間的數據通信進行控制。對于DMZ區(qū)的安全策略,應重點細化UNTRUST->DMZ通信的安全策略,可以針對目的地址、目的端口做安全策略,要秉承“只有使用的端口才能放開”的最小權限原則進行設置,比如前面提到的DNS服務器入侵事件,最終就是通過在防火墻上設置了針對服務器IP、53端口的permit策略,而針對其他所有端口的deny策略,在不影響業(yè)務應用的同時,成功阻斷了攻擊者的入侵。

3. 部署專業(yè)的應用級入侵防護設備(IPS)。隨著攻擊方式的逐漸演變,一般的硬件防火墻設備在應用層攻擊的防護上已經力不從心,難以保障DMZ區(qū)和內網服務器的安全,特別是一些攻擊行為特征具有動態(tài)變化的特性,必須部署專業(yè)的IPS設備進行識別、攔截。由于IPS設備內置有大量的攻擊特征庫,而且可以定期進行升級更新,所以在攔截攻擊時具有得天獨厚的優(yōu)勢;借助IPS廠家的支持,相信能讓DMZ區(qū)的安全更上一層樓。

隨著IT技術的飛速發(fā)展,網絡安全問題也日益突出,DMZ區(qū)服務器由于開放的原因,更容易成為攻擊者的目標,在這種嚴峻的形勢下,“防患于未然”應該成為企業(yè)安全工作的主線。本文結合筆者親身經歷的一起網絡入侵事故,建議企業(yè)從主機、防火墻、入侵防護設備三個方面入手,結合自身的IT架構,打造三位一體的網絡安全保障體系。希望在不久的將來,各位同行在被問到“你的DMZ區(qū)安全嗎?”這個問題時,能夠底氣十足地給出肯定的回答。

猜你喜歡
安全策略攻擊者命令
基于認知負荷理論的叉車安全策略分析
只聽主人的命令
基于微分博弈的追逃問題最優(yōu)策略設計
自動化學報(2021年8期)2021-09-28 07:20:18
基于飛行疲勞角度探究民航飛行員飛行安全策略
湖北農機化(2020年4期)2020-07-24 09:07:36
正面迎接批判
愛你(2018年16期)2018-06-21 03:28:44
移防命令下達后
淺析涉密信息系統(tǒng)安全策略
這是人民的命令
有限次重復博弈下的網絡攻擊行為研究
如何加強農村食鹽消費安全策略
文山县| 扶风县| 东阳市| 来凤县| 方正县| 屯门区| 梓潼县| 易门县| 锦屏县| 长治市| 乐业县| 敦化市| 乳山市| 浮山县| 荆州市| 恭城| 侯马市| 无棣县| 濮阳市| 历史| 承德市| 齐齐哈尔市| 紫金县| 聊城市| 尤溪县| 天长市| 丹东市| 搜索| 罗定市| 淄博市| 西城区| 平武县| 滨州市| 石河子市| 建水县| 大石桥市| 保山市| 南开区| 长子县| 苏尼特左旗| 麻城市|