服務(wù)器如何防滲透?你的服務(wù)器真的安全嗎?

2021-03-06    分類: 網(wǎng)站建設(shè)

1、概述

在本人所處的公司的服務(wù)器正式遭到黑客攻擊之前,一直都以為 黑客 是個(gè)遙不可及的詞,直到真正成為了受害者時(shí),才猛然意識(shí)到安全的重要性。有一些基本經(jīng)驗(yàn)和心得總結(jié)出來(lái),和同行分享一下吧。


2、暴破手段

最粗暴的黑客行為,就是利用計(jì)算機(jī)對(duì)比人的逆天的計(jì)算能力,來(lái)暴力破解。一般的服務(wù)器都是不提供交互界面的,而且為了能夠方便和其它程序進(jìn)行自動(dòng)化連接和集成,也是不會(huì)設(shè)置圖靈測(cè)試驗(yàn)證碼的,所以基于這種條件,服務(wù)器天然具備


3、資產(chǎn)收集

所謂的資產(chǎn)收集,在服務(wù)器滲透領(lǐng)域,就是獲取服務(wù)器的域名和IP等等相關(guān)信息,這是獲取滲透目標(biāo)的最基本要求。資產(chǎn)收集的手段有很多,主要有社會(huì)工程學(xué)手段,計(jì)算機(jī)信息檢索手段及混合手段。

社會(huì)工程學(xué)手段

  • 從內(nèi)部人著手,采用誘導(dǎo)或者收買的方式來(lái)獲取信息

計(jì)算機(jī)信息檢索手段

  • 從社會(huì)上公開的信息進(jìn)行檢索分析,例如:工商信息,域名信息

混合手段

  • 研究企業(yè)內(nèi)部人員,觀察其社交網(wǎng)絡(luò)行為,從郵箱,QQ號(hào)等等獲得信息檢索的線索,逐步弄清資產(chǎn)

這是一個(gè)類似于“戰(zhàn)場(chǎng)”的場(chǎng)合,其目的只有一個(gè):獲取服務(wù)器資產(chǎn)相關(guān)信息。

這一領(lǐng)域到底有多嚴(yán)酷,可以從以前一些“某國(guó)家研究所向國(guó)外間諜出賣重要資料最終被判死刑”的案例可以看出。當(dāng)然,大部分的普通人還是沒(méi)法到那個(gè)程度的,所以就從普通的技術(shù)層次來(lái)進(jìn)行實(shí)驗(yàn)。

比如:要獲取指定企業(yè)的服務(wù)器信息。

一級(jí)線索:

  • 企業(yè)名稱
  • 企業(yè)網(wǎng)址

任何人都可以通過(guò)企業(yè)名稱,可以在啟信寶等平臺(tái)上獲得此企業(yè)的詳細(xì)工商信息。

例如:阿里巴巴


對(duì)于小公司,特別是創(chuàng)業(yè)小公司來(lái)說(shuō),公司的域名一般都是以創(chuàng)始人或者聯(lián)合創(chuàng)始人的名義來(lái)注冊(cè)的,當(dāng)然我們一般不會(huì)這個(gè)名字來(lái)查詢公司域名,畢竟同名人太多,這個(gè)用于域名查詢之后的驗(yàn)證。

一般公司肯定會(huì)有官網(wǎng),有官網(wǎng)就有域名,通過(guò)任意的域名反查平臺(tái):

http://whois.chinaz.com/

查到相關(guān)信息如下:

  • 域名持有人姓名(可以和之前查到的企業(yè)相關(guān)人員進(jìn)行驗(yàn)證)
  • 注冊(cè)時(shí)間和到期時(shí)間
  • 電話/地址/郵箱

其實(shí)通過(guò) 電話/地址/郵箱 還可以繼續(xù)進(jìn)行深挖,挖到更多的線索,但是這和本文主題相關(guān)不大,略去不表。

在支持 whois反查 的平臺(tái),可以查出更多相關(guān)的域名,然后進(jìn)行篩選分析得到和此企業(yè)相關(guān)的域名。

然后通過(guò)PING或者traceroute等等網(wǎng)絡(luò)工具,可以查到服務(wù)器的具體IP地址及網(wǎng)絡(luò)節(jié)點(diǎn)圖。

當(dāng)然,如果是自己內(nèi)部人員做滲透測(cè)試,就沒(méi)有這么麻煩了,直接找運(yùn)維人員要一份 服務(wù)器資產(chǎn)清單 即可。


4、端口掃描

在獲得 服務(wù)器資產(chǎn)清單 之后,就可以對(duì)服務(wù)器上運(yùn)行的服務(wù)進(jìn)行掃描?;旧纤械姆?wù)器都是以 IP+端口 作為服務(wù)地址來(lái)對(duì)外提供服務(wù)的。

通過(guò)常見的 nmap 等等工具可以掃描到服務(wù)器上暴露的端口,下面對(duì)內(nèi)網(wǎng)的某個(gè)安全測(cè)試服務(wù)器進(jìn)行掃描:


顯然,服務(wù)器上面運(yùn)行了哪些服務(wù)一目了然。

  • ftp
  • ssh
  • dnsmasq
  • web-http
  • mongodb服務(wù)器
  • mysql
  • redis
  • 其它

有了這些信息之后,可做的事情又多了:

ssh密碼暴破

估計(jì)很多小白用戶的root賬號(hào)密碼都會(huì)中招,如果這一層被攻破,服務(wù)器就成了肉機(jī),所以操作及文件系統(tǒng)權(quán)限都被獲取

ftp密碼暴破

  • 匿名登錄賬號(hào)會(huì)中招
  • 簡(jiǎn)單密碼賬號(hào)會(huì)中招

可以查看ftp上的文件,甚至有些沒(méi)有設(shè)置好權(quán)限的,還能通過(guò)此端口獲取整個(gè)服務(wù)器根目錄權(quán)限

web密碼暴破

如果獲取成功,再有web權(quán)限的疏忽,則可能通過(guò)web后臺(tái)上傳可執(zhí)行文件,執(zhí)行shell腳本,間接獲取服務(wù)器所有權(quán)限

數(shù)據(jù)庫(kù)密碼暴破

暴破破功后,影響也是相當(dāng)大的

一般情況下:

  • 沒(méi)經(jīng)驗(yàn)的開發(fā)人員沒(méi)有系統(tǒng)的安全意識(shí),服務(wù)器漏洞百出
  • 公司用于測(cè)試的服務(wù)器,沒(méi)有足夠的安全意識(shí)和投入,往往成為了突破口

基于如上獲取的信息,就可以對(duì)很多服務(wù)器形成很好的滲透了。因?yàn)檫@個(gè)世界上有太多的人還沒(méi)有足夠的安全意識(shí),就已經(jīng)敢把自己的服務(wù)放在公網(wǎng)上了。


5、預(yù)防措施

服務(wù)器 端口掃描 這一行為,最好的方法,就是盡量偽裝好自己的服務(wù)器上的服務(wù)。主要手段有:

  • 禁用ICMP,防止別人通過(guò)網(wǎng)絡(luò)工具獲取網(wǎng)絡(luò)拓?fù)鋱D
  • 局域網(wǎng)的多臺(tái)服務(wù)器之間禁止公網(wǎng)IP訪問(wèn)
  • 沒(méi)有必要對(duì)外公開的信息就不要給外界權(quán)限訪問(wèn)
  • 對(duì)外盡量使用代向代理,不要暴露過(guò)多端口信息

當(dāng)然,肯定會(huì)有很多開發(fā)小白會(huì)覺(jué)得這樣很不方便,特別是在很多創(chuàng)業(yè)公司里面,早期如果在安全上下太多功夫,而把本來(lái)用于產(chǎn)品開發(fā)的保貴人力放在這邊,有點(diǎn)不劃算,這是普遍的早期企業(yè)的矛盾之處。

所以會(huì)存在這樣的訴求:

  • 既要開發(fā)服務(wù)器隱藏端口
  • 也需要開發(fā)人員在自己機(jī)器上訪問(wèn)到相應(yīng)的數(shù)據(jù)庫(kù),方便查看數(shù)據(jù)開發(fā)調(diào)試

本文提出了一種中間代理模式,來(lái)實(shí)現(xiàn)以上訴求。

5.1、生產(chǎn)配置圖

一般的web應(yīng)用程序都有數(shù)據(jù)庫(kù)服務(wù)器和web應(yīng)用服務(wù)器,還有一臺(tái)反向代理服務(wù)器(nginx),如下圖:


其中:

  • Web服務(wù)器通過(guò)內(nèi)網(wǎng)IP及端口連接數(shù)據(jù)庫(kù)服務(wù)器
  • Nginx服務(wù)器通過(guò)內(nèi)網(wǎng)IP及端口連接Web服務(wù)器
  • 只有80端口的Web服務(wù)暴露給客戶訪問(wèn)

整體來(lái)說(shuō):不需要對(duì)外的服務(wù)器都對(duì)公網(wǎng)形成了很好的隔離。

5.2、開發(fā)配置圖

對(duì)于開發(fā)調(diào)試階段需要連接公網(wǎng)服務(wù)器的數(shù)據(jù)庫(kù)時(shí),可以使用如下模式:


5.3 方法總結(jié)

上面的 端口映射 方法,其思想都是基于 代理映射 。即都會(huì)使用一個(gè)中間人做傳話,內(nèi)部的系統(tǒng)對(duì)外都是黑盒狀態(tài),然后安全人員集中精力守住門口即可,畢竟守門的難度比守個(gè)方圓十公里的大莊園要簡(jiǎn)單得多,真的是省時(shí)省心省力。

類似的方法在ssh登錄管理服務(wù)器的時(shí)候,也有用到:開發(fā)人員要登錄集群的其它服務(wù)器,必需要登錄到某一臺(tái)中間服務(wù)器,然后再通過(guò)中間服務(wù)器對(duì)其它服務(wù)器內(nèi)網(wǎng)訪問(wèn)。

畢竟:隱藏得越深,往往就越安全也越省事。即使技術(shù)十分精湛,也沒(méi)有必要去自找麻煩吧。


6、小結(jié)

上面提到的那些知識(shí),對(duì)于專門做安全行業(yè)的人來(lái)說(shuō),估計(jì)是太自然不過(guò)的知識(shí)儲(chǔ)備了。本文提到的這些滲透手段,主要目的是根據(jù)提出一些服務(wù)器部署的安全建議,給開發(fā)人員一些警示:盡量能夠養(yǎng)成良好的開發(fā)習(xí)慣,做到防患于未然。

本文只針對(duì)服務(wù)器端口掃描這一行為提出了一種端口偽裝的可行方法,還有密碼暴破的預(yù)防、服務(wù)器權(quán)限控制,預(yù)防小漏洞導(dǎo)致大問(wèn)題、其它等等。

網(wǎng)站欄目:服務(wù)器如何防滲透?你的服務(wù)器真的安全嗎?
網(wǎng)站網(wǎng)址:http://www.muchs.cn/news/104496.html

成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供Google、商城網(wǎng)站、外貿(mào)網(wǎng)站建設(shè)小程序開發(fā)、移動(dòng)網(wǎng)站建設(shè)、網(wǎng)站策劃

廣告

聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請(qǐng)盡快告知,我們將會(huì)在第一時(shí)間刪除。文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如需處理請(qǐng)聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時(shí)需注明來(lái)源: 創(chuàng)新互聯(lián)

成都定制網(wǎng)站網(wǎng)頁(yè)設(shè)計(jì)