Linux Scroll

Just another WordPress.com site

Category Archives: security

网路攻击

网路攻击手法:

1.扫瞄 (Scanning)
通常在cracker或是hacker开始要进行入侵的时候,会事先将情报搜集好,比方说使用snmp此类的port侦测工具,或是利用ping来测试等,当他们收集了愈多的情报,当然就愈有把握入侵使用者的系统了。

2.阻绝服务 (Denial of Service,DoS)
这一类的攻击几乎都会造成伺服器的当机,使得主机无法提供服务,攻击者可以利用持续传送不完整的封包方式,让伺服器无?回应,自然其他的服务就受到影响,比如说利用邮件炸弹之类的。

3.分散式阻绝服务 (Distributed denial of service,DDoS)
和DoS很像,只不过DoS是由单台主机进行攻击,而DDoS则是利用网路上被入侵的主机,对同一台服务器进行DoS攻击,使得伺服器无法承受主机所能处理的程序而当机。

4.窃取 (sniffing)
这一类的攻击通常都是从客户端及伺服器端或是伺服器对伺服器的通讯中撷取资讯的,攻击者通常都会抓取TCP/IP协定的封包,将之重组或解码後就可以得到使用者的密码或者是重要的资讯等,一般市面上卖的sniffer或者是fluke之类的网管软体即是其中一类,像Linux中的snort也有类似 sniffer的功能,若是有心人士在伺服器或是区域网路中安装此类的软体,那麽网路就可能会出现资料被盗用的危机。

5.劫持 (Hijacking)
这是另一种在两个点在通讯中进行攻击的手法,通常是两个通讯中的连线,由攻击的第叁者对其中之一的机器进行攻击,当其中之一的机器被摊痪後,第叁者就伪装成为其中的一个机器,继续与另一台机器进行通讯,这样就可以接受另一台机器的资讯。

6.实体 (Physical)
实体部份其实是非常容易就达成的,试想,假设公司的MIS人员疏忽了实体线路的重要性的话,那麽当公司的有心人士要窃取公司的重要资料,则可以利用很多方式,比如说利用数据机传送,或者可以在一个区段中接一个hub出来盗取资讯(可用VLAN来防护),或者是直接到主机旁进行破坏,这些都是有可能发生的,所以资讯系统的实体管理,也是不容忽视的。

7.系统漏洞 (Bug)
没有一个作业系统或是程序是绝对没有错误的,比如Linux上的Sendmail套件,Windows的IIS套件,都是恶名昭彰的,不管任何的系统,一定都会有问题,攻击者就是利用这些个漏洞来进行入侵的动作,管理者应该时时注意漏洞的更新,减少被入侵的机会。

8.後门 (back door)
这类事件的发生多半伴随著系统漏洞来产生,有时也是程式开发人员在程式中遗留下特殊的密码,可以直接进入系统来取得管理者的权限,大部份的後门都是不为人知的,但一旦被发现可是都很严重的。

9.社交工程 (Social engineering)
可以靠欺骗的手段来进行,也可以利用职务之便来接近,这些都是利用社交工程来进行取得对方资料的手段,例如商业间碟等。

Advertisements

ISP block port 25. Redirect port 587 to port 25 in linux firewall.

For Shorewall:

$ vi /etc/shorewall/rules

DNAT net loc:%Local IP%:25 tcp 587 - %Public IP%

For IPTABLES:

$ iptables -t nat -A PREROUTING -p tcp -i eth0 --dport 587 -j REDIRECT --to-ports 25

$ /etc/init.d/iptables save
$ /etc/init.d/iptables restart