網(wǎng)絡(luò)技術(shù)是從1990年代中期發(fā)展起來(lái)的新技術(shù),它把互聯(lián)網(wǎng)上分散的資源融為有機(jī)整體,實(shí)現(xiàn)資源的全面共享和有機(jī)協(xié)作,使人們能夠透明地使用資源的整體能力并按需獲取信息。資源包括高性能計(jì)算機(jī)、存儲(chǔ)資源、數(shù)據(jù)資源、信息資源、知識(shí)資源、專家資源、大型數(shù)據(jù)庫(kù)、網(wǎng)絡(luò)、傳感器等。 當(dāng)前的互聯(lián)網(wǎng)只限于信息共享,網(wǎng)絡(luò)則被認(rèn)為是互聯(lián)網(wǎng)發(fā)展的第三階段。 用rpcinfo查詢
使用rpcinfo和showmount(對(duì)于Linux的某些版本,還可以使用kshowmount),你可以查詢自己機(jī)器的sunrpc提供了哪些服務(wù)。如果NFS正在運(yùn)行,就有可能從服務(wù)器獲得已導(dǎo)出文件系統(tǒng)的清單。
# rpcinfo -p www.example.server program vers proto port 100000 4 tcp 111 portmapper 100000 3 tcp 111 portmapper 100000 2 tcp 111 portmapper 100000 4 udp 111 portmapper 100000 3 udp 111 portmapper 100000 2 udp 111 portmapper
|
可以看到,www.example.server的sunrpc服務(wù)開放了對(duì)外部機(jī)器的連接。這是沒(méi)有必要的,我們可以安裝帶有訪問(wèn)控制的rpcbind程序或者配置防火墻阻斷它。
由于NFS默認(rèn)值極不合理,把文件系統(tǒng)完全不受保護(hù)地以可讀寫方式顯露給外界就成了一種極為常見(jiàn)的錯(cuò)誤。下面是一個(gè)實(shí)例:
# /usr/sbin/kshowmount -e center2.sample-university.netExport list for center2.sample-university.net:/usr/lib/cobol (everyone)/usr/sys/inst.images (everyone)/stadtinf (everyone)/var/spool/mail (everyone)/usr/lpp/info (everyone)/usr/local (everyone)/pd-software (everyone)/u1 (everyone)/user (everyone)/fix (everyone)/u (everyone)/ora rzws01/install (everyone)/ora-client 192.168.15.20
|
所有注明了“everyone”的目錄都是向公眾開放的,其中包括:保存了數(shù)百個(gè)用戶郵件的“/var/spool/mail”目錄,以及用戶的主目錄“/u”和“/u1”。另外“/usr/local”和“/usr/lib/cobol”也是允許寫入的,這使得它很容易被安裝上特洛伊木馬。任何人都可以進(jìn)入這個(gè)系統(tǒng),且不會(huì)遇到什么值得一提的阻力。 [page]
私有數(shù)據(jù)的安全性
我們要討論的第二類安全問(wèn)題涉及到服務(wù)器公用目錄下的私有數(shù)據(jù)。許多Web空間提供商提供的只有“Web空間”,它們會(huì)把用戶FTP目錄的根映射到Web服務(wù)器的根。也就是說(shuō),用戶可以通過(guò)FTP以“/”訪問(wèn)服務(wù)器目錄“/home/www/servers/www.customer.com/”,同時(shí)任何人可以通過(guò)URL“http://www.customer.com/”訪問(wèn)它,用FTP方式保存的“/password”文件可以通過(guò)URL“http://www.customer.com/password”訪問(wèn)。如果用戶Web應(yīng)用需要保存一些私有的、不能從Web訪問(wèn)的數(shù)據(jù),則根本無(wú)法找到滿足要求的位置。
許多Web商店把訂單日志和調(diào)試輸出寫入一個(gè)或多個(gè)日志文件,或者用配置文件來(lái)保存密碼和商品數(shù)據(jù)。如果這些數(shù)據(jù)保存到頁(yè)面文檔根目錄之下,那么它們就有相應(yīng)的URL而且可以通過(guò)Web訪問(wèn)。此時(shí)攻擊者所要做的只是猜出這些文件的名字。只要了解了20種主流在線商店系統(tǒng)的默認(rèn)設(shè)置并正確地識(shí)別出目標(biāo)網(wǎng)站所用的系統(tǒng),要猜出這些文件名字是相當(dāng)簡(jiǎn)單的。
如果Web服務(wù)器既提供私有數(shù)據(jù)存儲(chǔ)又提供公用頁(yè)面目錄,上述問(wèn)題就不會(huì)再出現(xiàn)。例如在這些方案中,F(xiàn)TP根目錄“/”映射到“/home/www/servers/www.customer.com/”,但頁(yè)面文檔的根目錄卻在它的下一級(jí)目錄“/home/www/servers/www.customer.com/pages”,可以通過(guò)FTP以“/pages”形式訪問(wèn)。在這種目錄配置下,用戶可以另外創(chuàng)建和頁(yè)面文檔根目錄平行的目錄,然后把敏感數(shù)據(jù)放到這些目錄中。由于這些目錄可以通過(guò)FTP訪問(wèn),但不能通過(guò)HTTP訪問(wèn),所以它們是無(wú)法通過(guò)Web訪問(wèn)的。
如果系統(tǒng)沒(méi)有采用上述根目錄分離的目錄結(jié)構(gòu),我們還有一種解決問(wèn)題的辦法,即在頁(yè)面文檔根目錄下創(chuàng)建專用的私有數(shù)據(jù)存儲(chǔ)目錄,如“/shop”,然后在這個(gè)目錄中創(chuàng)建.htaccess文件,通過(guò).htaccess文件拒絕所有HTTP訪問(wèn)(適用于Apache服務(wù)器):
$ cat /shop/.htaccessorder deny, allowdeny from all
|
該目錄中的文件只能通過(guò)FTP傳輸,因?yàn)镕TP傳輸忽略.htaccess文件。但與前面采用頁(yè)面文檔根目錄之外獨(dú)立目錄的方法相比,這種方法的風(fēng)險(xiǎn)更多一點(diǎn),因?yàn)槿绻⻊?wù)器管理員在服務(wù)器主配置文件中意外地關(guān)閉了該目錄必不可少的“AllowOverride Limit”優(yōu)先權(quán),這種保護(hù)將不再有效。
上述問(wèn)題還有各種變化形式。如果一臺(tái)機(jī)器上運(yùn)行著多個(gè)客戶網(wǎng)站,那么客戶就能夠欺騙機(jī)器,訪問(wèn)在其自己目錄層次之外的路徑,例如“/home/www/servers/www.customer.com”目錄之外的文件。通常,只需創(chuàng)建各種符號(hào)鏈接(指向保存在用戶虛擬服務(wù)器之外的文件)就有可能實(shí)現(xiàn)這一點(diǎn)。最有可能成為鏈接目標(biāo)的是包含文件和私有密匙,這是為了獲取數(shù)據(jù)庫(kù)密碼和其他必須保密的信息(為了讓應(yīng)用能夠正常運(yùn)行這些信息往往以明文形式保存在這類文件中)。其他可能的攻擊目標(biāo)還包括保存在非公用目錄中的訂單記錄和其他有用數(shù)據(jù)。
網(wǎng)絡(luò)的神奇作用吸引著越來(lái)越多的用戶加入其中,正因如此,網(wǎng)絡(luò)的承受能力也面臨著越來(lái)越嚴(yán)峻的考驗(yàn)―從硬件上、軟件上、所用標(biāo)準(zhǔn)上......,各項(xiàng)技術(shù)都需要適時(shí)應(yīng)勢(shì),對(duì)應(yīng)發(fā)展,這正是網(wǎng)絡(luò)迅速走向進(jìn)步的催化劑。
|
溫馨提示:喜歡本站的話,請(qǐng)收藏一下本站!