在网络科技时代,SOHO(Small Office Home Office)或远程办公(Tele-office)作为一种新的工作和生活方式,已经慢慢地被一些公司和个人所接受。借助无所不在的网络,很多人呆在自己的空间里工作,这是一种更加自由也更环保的生活,SOHO一方面可以让员工避免上下班拥挤的交通,另一方面也减少了公司昂贵的办公室房租支出,同时也给员工更多的自由空间以激发他们的创意,所以许多大型的企业机构也开始允许和和鼓励职员成为"SOHO族"。SOHO族们通过网络在公司FTP服务器上传或下载文件,通过QQ和Email与同事或领导、业务上的合作伙伴进行工作交流,通过IE浏览器在互联网上查找各种资料等过程中,应该注意哪些安全问题呢?作为与员工进行交流的桥梁的公司FTP服务器,管理员又该如何保障其安全呢?
今天在这里我们主要讲如何保证上传FTP的安全,下期的内容我们将讲如何保障本机的安全。
作为员工上传和下载文件的公司FTP服务器必须与Internet相连,而且必须有一个公共的IP地址,才能方便员工正常访问。正是这固定的IP地址,方便了成天游荡于网络上不甘寂寞的黑客们,他们时时刻刻在寻找攻击的目标,哪怕这种攻击与破坏对他们没有丝毫的好处,但这些人仍乐此不彼,把攻击的机器多少作为炫耀他们黑客本事高低的标准。那么对于FTP服务器来说,可能面临哪些种类的攻击呢?
一、FTP服务器可能受到的攻击
虽然Windows 操作系统类服务器,操作简单,配置方便,但是微软操作系统的漏洞层出不穷,如果服务器以Windows作为操作系统,管理员永远没有空闲的时候,要时刻关注微软是否又发布了什么新补丁,公布了什么新漏洞,然后在最快的时间内打上补丁,睹上漏洞,而且网上针对Windows的黑客工具也很多,稍微懂点计算机知识的人都可以操作,所以对于稍微重要的服务器,为了保证服务器的安全,管理员都不再愿意使用Windows系统了,而是采用Unix服务器。Unix操作系统的操作要比Windows操作系统要复杂得多,至少可以挡住那些只会使用Windows系统的一类人,而且它的安全性也要高得多。对unix服务器的攻击相对来说也就难些,但是这并不代表就没有攻击,对于这类服务器,可能受到下面两大类型的攻击。
1.拒绝服务攻击
DoS(Denial of Service,拒绝服务),是一种利用合理的服务请求占用过多的服务资源,从而使合法用户无法得到服务响应的网络攻击行为。由于典型的DoS攻击就是资源耗尽和资源过载,因此当一个对资源的合理请求大大超过资源的支付能力时,合法的访问者将无法享用合理的服务。
遭到DoS攻击时,会有大量服务请求发向同一台服务器的服务守护进程,这时就会产生服务过载。这些请求通过各种方式发出,而且许多都是故意的。在分时机制中,计算机需要处理这些潮水般涌来的请求,十分忙碌,以至无法处理常规任务,就会丢弃许多新请求。如果攻击的对象是一个基于TCP协议的服务,这些请求还会被重发,进一步加重网络的负担。
大致说来,有以下几种类型的攻击:
(1)消息流
消息流经常发生在用户向网络中的目标主机大量发送数据包之时,消息流会造成目标主机的处理速度缓慢,难以正常处理任务。这些请求以请求文件服务、要求登录或者要求响应的形式,不断涌向目标主机,加重了目标主机的处理器负载,使目标主机消耗大量资源来响应这些请求。在极端的情况下,消息流可以使目标主机因没有内存空间做缓冲或发生其他错误而死机。
(2)"粘住"攻击
在Unix系统中,TCP连接通过三次握手来建立一个连接。如果攻击者发出多个连接请求,初步建立了连接,但又没有完成其后的连接步骤,接收者便会保留许多这种半连接,占用很多资源。通常,这些连接请求使用伪造的源地址,系统就没有办法去跟踪这个连接,只有等待这个连接因为超时而释放。
(3)SYN-Flooding攻击
攻击者使用伪装地址向目标计算机尽可能多地发送请求,以达到多占用目标计算机资源的目的。当目标计算机收到这样的请求后,就会使用系统资源来为新的连接提供服务,接着回复一个肯定答复SYN-ACK。由于SYN-ACK被返回到一个伪装的地址,因此没有任何响应,于是目标计算机将继续设法发送SYN-ACK。一些系统都有缺省的回复次数和超时时间,只有回复一定的次数,或者超时时,占用的资源才会被释放,而且每次重新发送后,等待时间翻番,最终耗尽系统资源,无法为新连接提供服务。实施这种攻击的黑客虽然无法取得系统中的任何访问权,但是却可以让服务器接受其他服务时速度变慢,甚至无法接受其他服务。
2.弱口令漏洞攻击
由于Unix操作系统本身的漏洞很少,不容易被利用,所以黑客们要想入侵,很多都是从帐号和密码上打主意。而用户的ID很容易通过一些现成的扫描器获得,所以口令就成为第一层和唯一的防御线。可是有些管理员为了方便,将有些服务器的一些帐号采用易猜的口令,甚至有的帐号根本没有口令,这无疑是虚掩房门等黑客进来。另外,很多系统有内置的或缺省的帐号也没有更改口令,这些都给黑客带来很多可乘之机,攻击者通常查找这些帐号。只要攻击者能够确定一个帐号名和密码,他(或她)就能够进入目标计算机。
二、防范拒绝服务攻击
1.加固操作系统
加固操作系统,即对操作系统参数进行配置以加强系统的稳固性,重新编译或设置 BSD系统等操作系统内核中的某些参数,提高系统的抗攻击能力。例如,DoS攻击的典型种类--SYN Flood,利用TCP/IP协议漏洞发送大量伪造的TCP连接请求,以造成网络无法连接用户服务或使操作系统瘫痪。该攻击过程涉及到系统的一些参数:可等待的数据包的链接数和超时等待数据包的时间长度。用户可以将数据包的链接数从缺省值128或512修改为2048或更大,加长每次处理数据包队列的长度,以缓解和消化更多数据包的攻击;此外,用户还可将超时时间设置得较短,以保证正常数据包的连接,屏蔽非法攻击包。但通常这些方法的防攻击能力非常有限。
2.增设防火墙
我们可以在公司网络服务器和外部网络之间的增设一道屏障,以防止发生不可预测的、潜在破坏性的侵入,那就是增设一个防火墙。防火墙利用一组形成防火墙"墙砖"的软件或硬件将外部网络与内部网络隔开,它可以保护内部网络不受外部网络的非授权访问,因此利用防火墙来阻止DoS攻击能有效地保护内部的服务器。我们可以把FTP服务器放在防火墙的DMZ区,让其既可以接受来自Internet的访问,又可以受到防火墙的安全保护。针对SYN Flood,防火墙通常有三种防护方式:SYN网关、被动式SYN网关和SYN中继。
(1)SYN网关
防火墙收到客户端的SYN包时,直接转发给服务器;防火墙收到服务器的SYN/ACK包后,一方面将SYN/ACK包转发给客户端,另一方面以客户端的名义给服务器回送一个ACK包,完成TCP的三次握手,让服务器端由半连接状态进入连接状态。当客户端真正的ACK包到达时,有数据则转发给服务器,否则丢弃该包。由于服务器能承受连接状态要比半连接状态高得多,所以这种方法能有效地减轻对服务器的攻击。
(2)被动式SYN网关
设置防火墙的SYN请求超时参数,让它远小于服务器的超时期限。防火墙负责转发客户端发往服务器的SYN包,服务器发往客户端的SYN/ACK包、以及客户端发往服务器的ACK包。这样,如果客户端在防火墙计时器到期时还没发送ACK包,防火墙则往服务器发送RST包,以使服务器从队列中删去该半连接。由于防火墙的超时参数远小于服务器的超时期限,因此这样能有效防止SYN Flood攻击。
(3)SYN中继
防火墙在收到客户端的SYN包后,并不向服务器转发而是记录该状态信息然后主动给客户端回送SYN/ACK包,如果收到客户端的ACK包,表明是正常访问,由防火墙向服务器发送SYN包并完成三次握手。这样由防火墙做为代理来实现客户端和服务器端的连接,可以完全过滤不可用连接发往服务器。
各企业在选择防火墙时,除了根据以上几种保护方式进行选择以外,还需要根据企业本身的业务量来决定选择的防火墙的性能。性能越好,当然价格也就越高,而且防火墙的性能和资源的占用是相关的,性能越高,占用资源也就越多,占用带宽比例也就越高。另外一般企业如果不想在安全产品上投入过多,则会要求防火墙同时具有入侵检测、VPN等功能,甚至防病毒功能。现在国内外防火墙种类繁多,各企业可以根据自己单位的需求,选择一款性价比高的产品。
还需要网络管理员注意的是,防火墙设立后并非一劳永逸了,防火墙的默认设置适合于大多数企业的要求,但可能并不安全,因为各个企业的提供的服务不一样,所以管理员需要根据自己企业提供的服务可能遭受的攻击来设置其安全策略,另外新的漏洞攻击在不断出现,还需要管理员随时更新防火墙的漏洞代码,以阻止可能出现的新的漏洞攻击。
3.增设专用的防范拒绝服务攻击产品──黑洞
尽管防火墙可以阻挡很多种类的攻击,但是对于DoS类的攻击,却只能阻挡有限的几种。所以近几年来,一种综合多种算法、集多种网络设备功能(如路由和防火墙技术)的防范大流量DoS攻击或多类型DoS攻击的新技术产品──中联绿盟生产的"黑洞",逐渐应用于各大型门户网站,国外虽然也有类似产品,但并未引入国内。
"黑洞"采用了被称为反向检测和指纹识别的新算法,可高效抵挡SYN Flood、UDP Flood、ICMP Flood和Stream Flood等DoS攻击。这种算法的独特之处在于可高效检测所发数据包的真实性。一方面,通过判断数据包是否来自网络中的已有主机,决定是否丢弃它;另一方