当系统被用作公共网络的服务器时,它就会成为攻击对象。正因此,对于系统管理员来说,加强系统防御和封闭某些服务就显得至关重要。
在深入研究具体问题之前,请回顾一下以下用来增强服务器安全性的常识:
保持所有服务的更新状态来防御最新出现的威胁。
尽量使用安全协议。
在每台机器上尽量只使用一种网络服务的类型。
密切监视所有服务器上的可疑活动。
TCP 会绕程序(TCP wrappers)为多项服务提供访问控制。多数现代的网络服务,如 SSH、Telnet 和 FTP,都使用 TCP 会绕程序。该会绕程序位于进入请求和被请求服务之间。
当与 xinetd 一起使用时,TCP 会绕程序的优越性就更为显著。xinetd 是一种提供附加的访问、记录、关联、重导向、和资源利用控制的超级服务。
窍门 | |
---|---|
使用 TCP 会绕程序、xinetd、以及 IPTables 防火墙来创建服务访问控制的冗余性是一个好主意。关于使用 IPTables 命令来实现防火墙的详细信息,请参阅第7章 。 |
有关配置 TCP 会绕程序和 xinetd 的更多信息可以在《红帽企业 Linux 参考指南》的“TCP 会绕程序和 xinetd”这一章中找到。
以下各小节假定你已掌握了各个课题的基础知识,因此只集中讨论特定的安全选项。
TCP 会绕程序的能力不仅局限于拒绝对服务的访问。本节会向您解释如何使用它来发送连接横幅、警告来自特定主机的攻击、以及如何使用它来增强记录功能。要获得 TCP 会绕程序功能的完整列表,请参阅 hosts_options 的说明书页。
给连接服务的客户发送一幅警戒性横幅是掩盖运行服务的系统的好办法,同时,它也让潜在的攻击者知道系统管理员是相当警惕的。要为某服务实现 TCP 会绕程序横幅,请使用 banner 选项。
这个例子为 vsftpd 实现了一个横幅。首先,创建一个横幅文件。它可以位于系统上的任何地方,但是它的名称必须和守护进程相同。在这个例子中,该文件叫做 /etc/banners/vsftpd。
该文件的内容如下所示:
220-Hello, %c 220-All activity on ftp.example.com is logged. 220-Act up and you will be banned. |
%c 代符提供了各类客户信息,如用户名和主机名,或用户名和 IP 地址,从而使连接更令人生畏。《红帽企业 Linux 参考指南》 中列举了用于 TCP 会绕程序的其它代符。
要把这个横幅展示给每个进入连接,把以下行添加到 /etc/hosts.allow 文件中:
vsftpd : ALL : banners /etc/banners/ |
如果某个主机或网络被发现正在攻击服务器,TCP 会绕程序可以通过 spawn 指令对来自该主机或网络的后续攻击向管理员发出警告。
在这个例子中,假定某个来自 206.182.68.0/24 网络的怪客被发现正在试图攻击服务器。如果把以下行添加到 /etc/hosts.deny 文件中,连接企图就会被拒绝并记录在一个特殊的文件中。
ALL : 206.182.68.0 : spawn /bin/ 'date' %c %d >> /var/log/intruder_alert |
%d 代符提供攻击者其它访问的服务名称。
要运行连接并记录日志,把 spawn 指令放在 /etc/hosts.allow 文件中。
注记 | |
---|---|
因为 spawn 指令执行任何 shell 命令,你可以创建一个脚本,该脚本会在某个特定客户企图连接服务器的时候通知管理员或执行一系列命令。 |
xinetd 超级服务器是另一个用来控制到其从属服务访问的有用工具。本节集中讨论如何使用 xinetd 来设置陷阱服务,以及如何使用它来控制任何给定 xinetd 服务可以使用的资源数量,从而阻挠拒绝服务攻击。要阅读更全面的可用选项列表,请参考 xinetd 和 xinetd.conf 的说明书页。
xinetd 的一个重要功能是把主机添加到全局 no_access 列表的能力。在这个列表上的主机到被 xinetd 管理的服务的后续连接都会被拒绝一段时间,直到 xinetd 被重新启动为止。这是通过使用 SENSOR 属性来实现的。该技术是阻塞试图扫描服务器端口的主机的简单方法。
设置 SENSOR 的第一个步骤是选择你不打算使用的服务。以下以 Telnet 为例进行说明。
编辑 /etc/xinetd.d/telnet 文件,把含有 flags 的行改成:
flags = SENSOR |
在括号内添加以下行:
deny_time = 30 |
这会拒绝试图连接到端口的主机在今后30分钟内的所有连接。deny_time 属性还有一个可接受的值是 FOREVER,它会使该禁令在 xinetd 被重新启动前保持有效;NEVER 则会允许连接并且记录它。
最后,最后一行应该是:
disable = no |
虽然使用 SENSOR 是检测和阻止恶意主机的好办法。它有两个缺点:
它对暗中扫描不起作用。
知道 SENSOR 在运行的攻击者可以通过伪造 IP 地址和连接到禁用端口来对某些特定主机发起“拒绝服务”攻击。
xinetd 的另一个重要功能是它能够控制从属服务可以利用的资源量。
它通过以下指令来达到这个目的:
cps = <number_of_connections> <wait_period> — 指定每秒钟内被允许到服务的连接数量。该指令只接受整数值。
instances = <number_of_connections> — 指定允许到服务的连接总数。该指令接受整数值或 UNLIMITED。
per_source = <number_of_connections> — 指定每个主机被允许到服务的连接数量。该指令接受整数值或 UNLIMITED。
rlimit_as = <number[K|M]> — 指定服务可以占用的内存地址空间数量,以千字节或兆字节为单位。该指令接受整数值或 UNLIMITED。
rlimit_cpu = <number_of_seconds> — 指定服务占用 CPU 的时间(以秒为单位)。该指令接受整数值或 UNLIMITED。
使用这些指令有助于防止某个 xinetd 服务大量占用系统,从而导致“拒绝服务”情况的出现。