自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

淺析RHEL中Apache兩大安全問題

運維 系統(tǒng)運維
近年來,RHEL Apache兩大安全問題影響到了很多人主要是因為大部分Web服務(wù)器不再提供靜態(tài)的HTML頁面,它們提供動態(tài)的內(nèi)容,許多Web站點與頗有價值的客戶服務(wù)或電子商務(wù)活動應(yīng)用結(jié)合在一起。希望本文對于RHEL Apache兩大安全問題的解析可以幫助到大家。

眾所周知安全問題是各行各業(yè)中最關(guān)心的問題,在RHEL系統(tǒng)中也不例外,在本文中對RHEL中Apache兩大安全問題進行了文字上的解析。對于RHEL Apache兩大安全問題筆者進行了詳細(xì)的歸納,下面我們就來了解一下RHEL Apache兩大安全問題。

為了保護Web服務(wù)器不被惡意攻擊和破壞,第一步就是要了解和識別它所面臨的安全風(fēng)險。以前,Web站點僅僅提供靜態(tài)的頁面,因此安全風(fēng)險很少。惡意破壞者進入這類Web站點的唯一方法是獲得非法的訪問權(quán)限。

一、RHEL Apache兩大安全問題之一HTTP拒絕服務(wù)
攻擊者通過某些手段使服務(wù)器拒絕對HTTP應(yīng)答。這使得Apache對系統(tǒng)資源(CPU時間和內(nèi)存)需求劇增,最終造成系統(tǒng)變慢甚至完全癱瘓。Apache服務(wù)器最大的缺點是,它的普及性使它成為眾矢之的。Apache服務(wù)器無時無刻不受到DoS攻擊的威脅。主要包括以下幾種形式。

1.?dāng)?shù)據(jù)包洪水攻擊
一種中斷服務(wù)器或本地網(wǎng)絡(luò)的方法是數(shù)據(jù)包洪水攻擊,它通常使用Internet控制報文協(xié)議(ICMP)包或是UDP包。在最簡單的形式下,這些攻擊都是使服務(wù)器或網(wǎng)絡(luò)的負(fù)載過重,這意味著黑客的網(wǎng)絡(luò)速度必須比目標(biāo)的網(wǎng)絡(luò)速度要快。

使用UDP包的優(yōu)勢是不會有任何包返回到黑客的計算機。而使用ICMP包的優(yōu)勢是黑客能讓攻擊更加富于變化,發(fā)送有缺陷的包會搞亂并鎖住受害者的網(wǎng)絡(luò)。目前流行的趨勢是黑客欺騙目標(biāo)服務(wù)器,讓其相信正在受到來自自身的洪水攻擊。

2.磁盤攻擊
這是一種更殘忍的攻擊,它不僅僅影響目標(biāo)計算機的通信,還破壞其硬件。
偽造的用戶請求利用寫命令攻擊目標(biāo)計算機的硬盤,讓其超過極限并強制關(guān)閉。這不僅僅是破壞,受害者會遭遇不幸,因為信息會暫時不可達,甚至丟失。

3.路由不可達
通常,DoS攻擊集中在路由器上,攻擊者首先獲得控制權(quán)并操縱目標(biāo)機器。當(dāng)攻擊者能夠更改路由器的路由表條目的時候,會導(dǎo)致整個網(wǎng)絡(luò)不可達。
這種攻擊是非常陰險的,因為它開始出現(xiàn)的時候往往令人莫名其妙。畢竟,你的服務(wù)器會很快失效,而且當(dāng)整個網(wǎng)絡(luò)不可達,還是有很多原因需要詳審的。

4.分布式拒絕服務(wù)攻擊
最有威脅的攻擊是分布式拒絕服務(wù)攻擊(DDoS)。當(dāng)很多堡壘主機被感染,并一起向你的服務(wù)器發(fā)起拒絕服務(wù)攻擊的時候,你將傷痕累累。繁殖性攻擊是最惡劣的,因為攻擊程序會不通過人工干涉蔓延。Apache服務(wù)器特別容易受攻擊,無論是對分布式拒絕服務(wù)攻擊還是隱藏來源的攻擊。為什么呢?因為Apache服務(wù)器無處不在。

在萬維網(wǎng)上分布著無數(shù)的Apache服務(wù)器,因此為Apache定制的病毒(特別是SSL蠕蟲)潛伏在許多主機上;帶寬如今已經(jīng)非常充裕,因此有很多的空間可供黑客操縱。蠕蟲攻擊利用服務(wù)器代碼的漏洞,通過SSL握手將自己安裝在Apache服務(wù)器上。黑客利用緩沖溢出將一個偽造的密鑰安裝在服務(wù)器上(適用于運行低于0.9.6e版本的OpenSSL的服務(wù)器)。

攻擊者能夠在被感染的主機上執(zhí)行惡意代碼,在許多這樣的病毒作用下,下一步就是對特定的目標(biāo)發(fā)動一場浩大的分布式拒絕服務(wù)攻擊了。通過將這樣的蠕蟲散播到大量的主機上,大規(guī)模的點對點攻擊得以進行,對目標(biāo)計算機或者網(wǎng)絡(luò)帶來不可挽回的損失。

二、RHEL Apache兩大安全問題之二緩沖區(qū)溢出
攻擊者利用CGI程序編寫的一些缺陷使程序偏離正常的流程。
程序使用靜態(tài)分配的內(nèi)存保存請求數(shù)據(jù),攻擊者就可以發(fā)送一個超長請求使緩沖區(qū)溢出。比如,一些Perl編寫的處理用戶請求的網(wǎng)關(guān)腳本。一旦緩沖區(qū)溢出,攻擊者可以執(zhí)行其惡意指令。

以上只是筆者對RHEL Apache兩大安全問題的個人解析,希望對以大家對RHEL中Apache兩大安全問題可以有所幫助。
 

   【編輯推薦】

  1. 設(shè)置ORACLE11g隨RHELRHEL 5下Samba服務(wù)器的搭建
  2. RHELRHEL搭建FTP服務(wù)器步驟和問題解析(1)
  3. RHELRHEL 5搭建FTP的完美組合
  4. 問題解析:這樣使用RHELRHEL 4上配置Postfix的完美4步
  5. RHEL架設(shè)RHEL4系統(tǒng)Sendmail的七大步驟
責(zé)任編輯:趙杰 來源: it168
相關(guān)推薦

2023-03-09 12:30:55

2011-03-21 10:23:06

2012-12-18 13:47:01

2019-04-28 10:23:26

物聯(lián)網(wǎng)安全信息安全物聯(lián)網(wǎng)

2020-10-30 08:50:25

2009-08-05 09:39:00

2018-01-04 09:56:44

2018-05-04 08:09:08

2011-07-27 16:06:36

云端云計算

2010-10-22 09:36:00

2011-12-23 10:09:20

2018-07-09 00:07:18

人工智能安全AI

2018-08-03 05:41:13

數(shù)據(jù)隱私數(shù)據(jù)安全加密

2016-10-23 22:41:09

2010-01-28 10:35:24

2015-09-22 15:40:51

2022-07-26 00:08:48

安全人為錯誤人員短缺

2010-02-23 11:10:20

2018-08-06 09:00:56

2011-07-29 14:35:08

瑞星云安全
點贊
收藏

51CTO技術(shù)棧公眾號