IT貓撲網(wǎng):您身邊最放心的安全下載站! 最新更新|軟件分類|軟件專題|手機(jī)版|論壇轉(zhuǎn)貼|軟件發(fā)布

您當(dāng)前所在位置: 首頁操作系統(tǒng)LINUX → RHEL Apache安全事件

RHEL Apache安全事件

時間:2015-06-28 00:00:00 來源:IT貓撲網(wǎng) 作者:網(wǎng)管聯(lián)盟 我要評論(0)

RHEL Apache安全事件也許是我們眾所周知的,今天我就以自己的經(jīng)驗(yàn)對RHEL Apache的安全事件 HTTP拒絕服務(wù)與緩沖區(qū)溢出做個詳細(xì)的解析。

一、RHEL Apache安全事件之一HTTP拒絕服務(wù)

攻擊者通過某些手段使服務(wù)器拒絕對HTTP應(yīng)答。這使得Apache對系統(tǒng)資源(CPU時間和內(nèi)存)需求劇增, 最終造成系統(tǒng)變慢甚至完全癱瘓。Apache服務(wù)器最大的缺點(diǎn)是,它的普及性使它成為眾矢之的。Apache服 務(wù)器無時無刻不受到DoS攻擊的威脅。主要包括以下幾種形式。

1.數(shù)據(jù)包洪水攻擊

一種中斷服務(wù)器或本地網(wǎng)絡(luò)的方法是數(shù)據(jù)包洪水攻擊,它通常使用Internet控制報文協(xié)議(ICMP)包或 是UDP包。在最簡單的形式下,這些攻擊都是使服務(wù)器或網(wǎng)絡(luò)的負(fù)載過重,這意味著黑客的網(wǎng)絡(luò)速度必須 比目標(biāo)的網(wǎng)絡(luò)速度要快。使用UDP包的優(yōu)勢是不會有任何包返回到黑客的計(jì)算機(jī)。而使用ICMP包的優(yōu)勢是 黑客能讓攻擊更加富于變化,發(fā)送有缺陷的包會搞亂并鎖住受害者的網(wǎng)絡(luò)。目前流行的趨勢是黑客欺騙目 標(biāo)服務(wù)器,讓其相信正在受到來自自身的洪水攻擊。

2.磁盤攻擊

這是一種更殘忍的攻擊,它不僅僅影響目標(biāo)計(jì)算機(jī)的通信,還破壞其硬件。偽造的用戶請求利用寫命 令攻擊目標(biāo)計(jì)算機(jī)的硬盤,讓其超過極限并強(qiáng)制關(guān)閉。這不僅僅是破壞,受害者會遭遇不幸,因?yàn)樾畔?暫時不可達(dá),甚至丟失。

3.路由不可達(dá)

通常,DoS攻擊集中在路由器上,攻擊者首先獲得控制權(quán)并操縱目標(biāo)機(jī)器。當(dāng)攻擊者能夠更改路由器的 路由表?xiàng)l目的時候,會導(dǎo)致整個網(wǎng)絡(luò)不可達(dá)。這種攻擊是非常陰險的,因?yàn)樗_始出現(xiàn)的時候往往令人莫 名其妙。畢竟,你的服務(wù)器會很快失效,而且當(dāng)整個網(wǎng)絡(luò)不可達(dá),還是有很多原因需要詳審的。

4.分布式拒絕服務(wù)攻擊

最有威脅的攻擊是分布式拒絕服務(wù)攻擊(DDoS)。當(dāng)很多堡壘主機(jī)被感染,并一起向你的服務(wù)器發(fā)起拒 絕服務(wù)攻擊的時候,你將傷痕累累。繁殖性攻擊是最惡劣的,因?yàn)楣舫绦驎煌ㄟ^人工干涉蔓延。 Apache服務(wù)器特別容易受攻擊,無論是對分布式拒絕服務(wù)攻擊還是隱藏來源的攻擊。為什么呢?因?yàn)?Apache服務(wù)器無處不在。在萬維網(wǎng)上分布著無數(shù)的Apache服務(wù)器,因此為Apache定制的病毒(特別是SSL蠕 蟲)潛伏在許多主機(jī)上;帶寬如今已經(jīng)非常充裕,因此有很多的空間可供黑客操縱。蠕蟲攻擊利用服務(wù)器代 碼的漏洞,通過SSL握手將自己安裝在Apache服務(wù)器上。黑客利用緩沖溢出將一個偽造的密鑰安裝在服務(wù) 器上(適用于運(yùn)行低于0.9.6e版本的OpenSSL的服務(wù)器)。攻擊者能夠在被感染的主機(jī)上執(zhí)行惡意代碼,在 許多這樣的病毒作用下,下一步就是對特定的目標(biāo)發(fā)動一場浩大的分布式拒絕服務(wù)攻擊了。通過將這樣的 蠕蟲散播到大量的主機(jī)上,大規(guī)模的點(diǎn)對點(diǎn)攻擊得以進(jìn)行,對目標(biāo)計(jì)算機(jī)或者網(wǎng)絡(luò)帶來不可挽回的損失。

二、RHEL Apache安全事件之二緩沖區(qū)溢出

攻擊者利用CGI程序編寫的一些缺陷使程序偏離正常的流程。程序使用靜態(tài)分配的內(nèi)存保存請求數(shù)據(jù), 攻擊者就可以發(fā)送一個超長請求使緩沖區(qū)溢出。比如,一些Perl編寫的處理用戶請求的網(wǎng)關(guān)腳本。一旦緩 沖區(qū)溢出,攻擊者可以執(zhí)行其惡意指令。

以上只是筆者對RHEL Apache突出安全事件的個人解析,希望對大家處理RHEL Apache安全事件有所幫助。

關(guān)鍵詞標(biāo)簽:Apache,安全事件

相關(guān)閱讀

文章評論
發(fā)表評論

熱門文章 安裝紅帽子RedHat Linux9.0操作系統(tǒng)教程 安裝紅帽子RedHat Linux9.0操作系統(tǒng)教程 Tomcat9.0如何安裝_Tomcat9.0環(huán)境變量配置方法 Tomcat9.0如何安裝_Tomcat9.0環(huán)境變量配置方法 多種操作系統(tǒng)NTP客戶端配置 多種操作系統(tǒng)NTP客戶端配置 Linux操作系統(tǒng)修改IP Linux操作系統(tǒng)修改IP

相關(guān)下載

    人氣排行 Linux下獲取CPUID、硬盤序列號與MAC地址 dmidecode命令查看內(nèi)存型號 linux tc實(shí)現(xiàn)ip流量限制 安裝紅帽子RedHat Linux9.0操作系統(tǒng)教程 linux下解壓rar文件 lcx.exe、nc.exe、sc.exe入侵中的使用方法 Ubuntu linux 關(guān)機(jī)、重啟、注銷 命令 查看linux服務(wù)器硬盤IO讀寫負(fù)載