Tài liệu quản trị hệ điều hành linux phần 10
Số trang: 4
Loại file: pdf
Dung lượng: 235.34 KB
Lượt xem: 13
Lượt tải: 0
Xem trước 2 trang đầu tiên của tài liệu này:
Thông tin tài liệu:
Tuy nhiên, sử dụng các công cụ này không thể thay thế cho một người quản trị có kiến thức. Bởi vì việc dò tìm thường dự báo một cuộc tấn công, các site nên ưu tiên cho việc theo dõi chúng.
Nội dung trích xuất từ tài liệu:
Tài liệu quản trị hệ điều hành linux phần 107 open tcp echo19 open tcp chargen21 open tcp ftp...TCP Sequence Prediction: Class=random positive incrementsDifficulty=17818 (Worthy challenge)Remote operating system guess: Linux 2.2.13Nmap run completed -- 1 IP address (1 host up) scanned in 5 secondsTuy nhiên, sử dụng các công cụ này không thể thay thế cho một người quản trị cókiến thức. Bởi vì việc dò tìm thường dự báo một cuộc tấn công, các site nên ưu tiêncho việc theo dõi chúng. Với các công cụ dò tìm, các nhà quản trị hệ thống mạng cóthể phát hiện ra những gì mà các hacker có thể thấy khi dò trên hệ thống của mình.9.7. Phát hiện sự xâm nhập qua mạngN ếu hệ thống của bạn có kết nối vào internet, bạn có thể trở thành một mục tiêu bị dòtìm các lỗ hổng về bảo mật. Mặc dù hệ thống của bạn có ghi nhận điều này hay khôngthì vẫn không đủ để xác định và phát hiện việc dò tìm này. Một vấn đề cần quan tâmkhác là các cuộc tấn công gây ngừng dịch vụ (Denial of Services - DoS), làm thế nàođể ngăn ngừa, phát hiện và đối phó với chúng nếu bạn không muốn hệ thống của bạnngưng trệ.Hệ thống phát hiện xâm nhập qua mạng (N etwork Intrusion Detection System -N IDS) theo dõi các thông tin truyền trên mạng và phát hiện nếu có hacker đang cốxâm nhập vào hệ thống (hoặc gây gây ra một vụ tấn công DoS). Một ví dụ điển hìnhlà hệ thống theo dõi số lượng lớn các yêu cầu kết nối TCP đến nhiều port trên mộtmáy nào đó, do vậy có thể phát hiện ra nếu có ai đó đang thử một tác vụ dò tìm TCPport. Một N IDS có thể chạy trên máy cần theo dõi hoặc trên một máy độc lập theo dõitoàn bộ thông tin trên mạng.Các công cụ có thể được kết hợp để tạo một hệ thống phát hiện xâm nhập qua mạng.Chẳng hạn dùng tcpwrapper để điều khiển, ghi nhận các dịch vụ đã được đăng ký.Các chương trình phân tích nhật ký hệ thống, như swatch, có thể dùng để xác định cáctác vụ dò tìm trên hệ thống. Và điều quan trọng nhất là các công cụ có thể phân tíchcác thông tin trên mạng để phát hiện các tấn công DoS hoặc đánh cắp thông tin nhưtcpdump, ethereal, ngrep, N FR (N etwork Flight Recorder), PortSentry, Sentinel,Snort, ...Khi hiện thực một hệ thống phát hiện xâm nhập qua mạng bạn cần phải lưu tâm đếnhiệu suất của hệ thống cũng như các chính sách bảo đảm sự riêng tư.9.8. Kiểm tra khả năng bị xâm nhậpKiểm tra khả năng bị xâm nhập liên quan đến việc xác định và sắp xếp các lỗ hổng anninh trong hệ thống bằng cách dùng một số công cụ kiểm tra. N hiều công cụ kiểm tracũng có khả năng khai thác một số lỗ hổng tìm thấy để làm rõ quá trình thâm nhập tráiphép sẽ được thực hiện như thế nào. Ví dụ, một lỗi tràn bộ đệm của chương trình phụcvụ dịch vụ FTP có thể dẫn đến việc thâm nhập vào hệ thống với quyền ‘root’. N ếungười quản trị mạng có kiến thức về kiểm tra khả năng bị xâm nhập trước khi nó xảyra, họ có thể tiến hành các tác vụ để nâng cao mức độ an ninh của hệ thống mạng.Upload bởi www.viet-ebook.co.cc 109Có rất nhiều các công cụ mạng mà bạn có thể sử dụng trong việc kiểm tra khả năng bịxâm nhập. Hầu hết các quá trình kiểm tra đều dùng ít nhất một công cụ tự động phântích các lỗ hổng an ninh. Các công cụ này thăm dò hệ thống để xác định các dịch vụhiện có. Thông tin lấy từ các dịch vụ này sẽ được so sánh với cơ sở dữ liệu các lỗhổng an ninh đã được tìm thấy trước đó.Các công cụ thường được sử dụng để thực hiện các kiểm tra loại này là ISS Scanner,Cybercop, Retina, N essus, cgiscan, CIS, ...Kiểm tra khả năng bị xâm nhập cần được thực hiện bởi những người có trách nhiệmmột cách cNn thận. Sự thiếu kiến thức và sử dụng sai cách có thể sẽ dẫn đến hậu quảnghiêm trọng không thể lường trước được.9.9. Đối phó khi hệ thống bị tấn côngGần đây, một loạt các vụ tấn công nhắm vào các site của những công ty lớn nhưYahoo!, Buy.com, E-Bay, Amazon và CN N Interactive gây ra những thiệt hại vô cùngnghiêm trọng. N hững tấn công này là dạng tấn công gây ngừng dịch vụ Denial-Of-Service mà được thiết kế để làm ngưng hoạt động của một mạng máy tính hay mộtwebsite bằng cách gửi liên tục với số lượng lớn các dữ liệu tới mục tiêu tấn côngkhiến cho hệ thống bị tấn công bị ngừng hoạt động, điều này tương tự như hàng trămngười cùng gọi không ngừng tới 1 số điện thoại khiến nó liên tục bị bận.Trong khi không thể nào tránh được mọi nguy hiểm từ các cuộc tấn công, chúng tôikhuyên bạn một số bước mà bạn nên theo khi bạn phát hiện ra rằng hệ thống của bạnbị tấn công. Chúng tôi cũng đưa ra một số cách để giúp bạn bảo đảm tính hiệu qủa củahệ thống an ninh và những bước bạn nên làm để giảm rủi ro và có thể đối phó vớinhững cuộc tấn công.Nếu phát hiện ra rằng hệ thống của bạn đang bị tấn công, hãy bình tĩnh. Sau đâylà những bước bạn nên làm: Tập hợp 1 nhóm để đối phó với sự tấn công: o - N hóm này phải bao gồm những nhân viên kinh nghiệm, những người mà có thể giúp hình thành một kế hoạch hành động đối phó với sự tấn công. ...
Nội dung trích xuất từ tài liệu:
Tài liệu quản trị hệ điều hành linux phần 107 open tcp echo19 open tcp chargen21 open tcp ftp...TCP Sequence Prediction: Class=random positive incrementsDifficulty=17818 (Worthy challenge)Remote operating system guess: Linux 2.2.13Nmap run completed -- 1 IP address (1 host up) scanned in 5 secondsTuy nhiên, sử dụng các công cụ này không thể thay thế cho một người quản trị cókiến thức. Bởi vì việc dò tìm thường dự báo một cuộc tấn công, các site nên ưu tiêncho việc theo dõi chúng. Với các công cụ dò tìm, các nhà quản trị hệ thống mạng cóthể phát hiện ra những gì mà các hacker có thể thấy khi dò trên hệ thống của mình.9.7. Phát hiện sự xâm nhập qua mạngN ếu hệ thống của bạn có kết nối vào internet, bạn có thể trở thành một mục tiêu bị dòtìm các lỗ hổng về bảo mật. Mặc dù hệ thống của bạn có ghi nhận điều này hay khôngthì vẫn không đủ để xác định và phát hiện việc dò tìm này. Một vấn đề cần quan tâmkhác là các cuộc tấn công gây ngừng dịch vụ (Denial of Services - DoS), làm thế nàođể ngăn ngừa, phát hiện và đối phó với chúng nếu bạn không muốn hệ thống của bạnngưng trệ.Hệ thống phát hiện xâm nhập qua mạng (N etwork Intrusion Detection System -N IDS) theo dõi các thông tin truyền trên mạng và phát hiện nếu có hacker đang cốxâm nhập vào hệ thống (hoặc gây gây ra một vụ tấn công DoS). Một ví dụ điển hìnhlà hệ thống theo dõi số lượng lớn các yêu cầu kết nối TCP đến nhiều port trên mộtmáy nào đó, do vậy có thể phát hiện ra nếu có ai đó đang thử một tác vụ dò tìm TCPport. Một N IDS có thể chạy trên máy cần theo dõi hoặc trên một máy độc lập theo dõitoàn bộ thông tin trên mạng.Các công cụ có thể được kết hợp để tạo một hệ thống phát hiện xâm nhập qua mạng.Chẳng hạn dùng tcpwrapper để điều khiển, ghi nhận các dịch vụ đã được đăng ký.Các chương trình phân tích nhật ký hệ thống, như swatch, có thể dùng để xác định cáctác vụ dò tìm trên hệ thống. Và điều quan trọng nhất là các công cụ có thể phân tíchcác thông tin trên mạng để phát hiện các tấn công DoS hoặc đánh cắp thông tin nhưtcpdump, ethereal, ngrep, N FR (N etwork Flight Recorder), PortSentry, Sentinel,Snort, ...Khi hiện thực một hệ thống phát hiện xâm nhập qua mạng bạn cần phải lưu tâm đếnhiệu suất của hệ thống cũng như các chính sách bảo đảm sự riêng tư.9.8. Kiểm tra khả năng bị xâm nhậpKiểm tra khả năng bị xâm nhập liên quan đến việc xác định và sắp xếp các lỗ hổng anninh trong hệ thống bằng cách dùng một số công cụ kiểm tra. N hiều công cụ kiểm tracũng có khả năng khai thác một số lỗ hổng tìm thấy để làm rõ quá trình thâm nhập tráiphép sẽ được thực hiện như thế nào. Ví dụ, một lỗi tràn bộ đệm của chương trình phụcvụ dịch vụ FTP có thể dẫn đến việc thâm nhập vào hệ thống với quyền ‘root’. N ếungười quản trị mạng có kiến thức về kiểm tra khả năng bị xâm nhập trước khi nó xảyra, họ có thể tiến hành các tác vụ để nâng cao mức độ an ninh của hệ thống mạng.Upload bởi www.viet-ebook.co.cc 109Có rất nhiều các công cụ mạng mà bạn có thể sử dụng trong việc kiểm tra khả năng bịxâm nhập. Hầu hết các quá trình kiểm tra đều dùng ít nhất một công cụ tự động phântích các lỗ hổng an ninh. Các công cụ này thăm dò hệ thống để xác định các dịch vụhiện có. Thông tin lấy từ các dịch vụ này sẽ được so sánh với cơ sở dữ liệu các lỗhổng an ninh đã được tìm thấy trước đó.Các công cụ thường được sử dụng để thực hiện các kiểm tra loại này là ISS Scanner,Cybercop, Retina, N essus, cgiscan, CIS, ...Kiểm tra khả năng bị xâm nhập cần được thực hiện bởi những người có trách nhiệmmột cách cNn thận. Sự thiếu kiến thức và sử dụng sai cách có thể sẽ dẫn đến hậu quảnghiêm trọng không thể lường trước được.9.9. Đối phó khi hệ thống bị tấn côngGần đây, một loạt các vụ tấn công nhắm vào các site của những công ty lớn nhưYahoo!, Buy.com, E-Bay, Amazon và CN N Interactive gây ra những thiệt hại vô cùngnghiêm trọng. N hững tấn công này là dạng tấn công gây ngừng dịch vụ Denial-Of-Service mà được thiết kế để làm ngưng hoạt động của một mạng máy tính hay mộtwebsite bằng cách gửi liên tục với số lượng lớn các dữ liệu tới mục tiêu tấn côngkhiến cho hệ thống bị tấn công bị ngừng hoạt động, điều này tương tự như hàng trămngười cùng gọi không ngừng tới 1 số điện thoại khiến nó liên tục bị bận.Trong khi không thể nào tránh được mọi nguy hiểm từ các cuộc tấn công, chúng tôikhuyên bạn một số bước mà bạn nên theo khi bạn phát hiện ra rằng hệ thống của bạnbị tấn công. Chúng tôi cũng đưa ra một số cách để giúp bạn bảo đảm tính hiệu qủa củahệ thống an ninh và những bước bạn nên làm để giảm rủi ro và có thể đối phó vớinhững cuộc tấn công.Nếu phát hiện ra rằng hệ thống của bạn đang bị tấn công, hãy bình tĩnh. Sau đâylà những bước bạn nên làm: Tập hợp 1 nhóm để đối phó với sự tấn công: o - N hóm này phải bao gồm những nhân viên kinh nghiệm, những người mà có thể giúp hình thành một kế hoạch hành động đối phó với sự tấn công. ...
Tìm kiếm theo từ khóa liên quan:
tài liệu window thủ thuật mạng bí quyết mạng thủ thuật tin học kĩ năng tin họcGợi ý tài liệu liên quan:
-
Cách phân tích thiết kế hệ thống thông tin quan trọng phần 4
13 trang 215 0 0 -
Sửa lỗi các chức năng quan trọng của Win với ReEnable 2.0 Portable Edition
5 trang 211 0 0 -
Bài giảng điện tử môn tin học: Quản trị các hệ thống thông tin quản lý xuyên quốc gia
27 trang 210 0 0 -
Các phương pháp nâng cấp cho Windows Explorer trong Windows
5 trang 197 0 0 -
Tổng quan về ngôn ngữ lập trình C part 1
64 trang 194 0 0 -
Thủ thuật với bàn phím trong Windows
3 trang 165 0 0 -
bảo mật mạng các phương thức giả mạo địa chỉ IP fake IP
13 trang 158 0 0 -
TÀI LIỆU HƯỚNG DẪN SỬ DỤNG PHẦN MỀM KHAI BÁO HẢI QUAN ĐIỆN TỬ phần 1
18 trang 156 0 0 -
Câu hỏi trắc nghiệm môn Mạng máy tính (Có đáp án)
50 trang 84 1 0 -
3 nguyên tắc vàng để luôn an toàn khi duyệt web
8 trang 75 0 0