Q:如何防止服务器被当做DDoS主机?
A:建议采取如下步骤:
1、首先要充分认识和理解Internet服务器上存在的弱点:
除非是已经采取了特殊措施,Internet服务器都有主机名和IP地址,Internet上的任何
人都能很容易地查找到这些信息。
许多组织都不把防火墙放在Internet服务器之前,这样即使是防火墙能够轻易阻止的探
测和攻击也无法阻挡。
默认状态下,服务器监听来自标准端口的服务请求,并很自然地试图处理这些请求。
服务器本来就是要在无人照料的情况下运行的,所有一般不会有一个用户现身来寻找不
正常的动作。
服务器还经常需要远程管理,因此它们要接受来自用户的远程连接,这些用户通常具有
非常强大的权限。
许多服务器都会在关机之后自动重新启动,而这正是那些攻击者在利用它的时候所希望
的。
2、如果系统已经受到了威胁,立即备份文件系统,然后重新安装xx作系统并恢复文件
系统。
3、安装软件产商提供的xx作系统升级程序。如果升级程序是与系统安全相关的,那在
安装的时候尤其要注意。一定要仔细阅读软件产商的升级文件readme,因为有些升级程
序并不是测试得那么好,其中有些缺点可能反而对你的系统造成危害。
4、对服务器进行保护。
关闭所有不必要的系统服务。xx作系统所提供的许多服务并不是Web服务器所需要的,
例如基于RPC的服务。要采取"先拒绝,再允许"的策略。除非这个服务是完全必要的,
就先将其关闭。
首先要确定哪些基于程序的服务可以关闭,如FTP、 telnet等。在文件系统中,这些服
务很容易找到,都是可执行程序。
很多系统都曾受到缓冲区溢出漏洞的威胁。
检测xx作系统文档,看看它是否在内核级提供了以不可视的单独程序形式存在的服务。
例如,netmask服务就可以在内核级运行。这种情况下,首先确定可以设置哪些参数,
然后关闭不必要的内核级服务。
联系xx作系统供应商,看看是否还有其它内核级服务不在系统文档内,如果有的话,就
应该禁止它们。
一旦将所有这些不必要的服务都禁止之后,要对整个系统作一个加密校验和xx作,以备
今后出现疑点时使用。对于基于UNIX的系统,Tripwire能够完成这个功能,详细资料请
参阅:http://www.tripwiresecurity.com/。
http://www.cert.org/security-improvement/practices/p043.html有关于加密检验和
的详细信息。
配置Web服务器软件。首先要验证已经安装了最新版本的Web 服务器软件。其次,关闭
Web 服务器软件所提供的所有不必要服务,比如关闭不是必须的Java支持、CGI支持和
服务器端脚本支持。
限制对服务器的物理访问。要采取适当行动,确保服务器只能被指定的系统管理员访
问。如果侵入者能够对服务器进行物理访问的话,只需一张软盘就能打败全世界的安全
保卫措施。
Q:如何防止个人计算机成为 DDoS 主机?
A:建议采取如下步骤:
1、首先要充分认识并理解Internet客户机所存在的弱点:
Internet客户机,即连接到Internet的个人计算机,也可以受到威胁成为DDoS攻击的代
理机。
全部时间都连接到Internet上的个人计算机对DDoS 侵入者特别有用。
威胁一个个人计算机的最简单也最常用的方法是通过用户下载的文件,那些作为屏保、
游戏和图像形式出现的恶意程序是罪魁祸首。
那些允许后台处理和多任务处理的新个人计算机xx作系统,如Windows 98、Windows NT
工作站、Linux,使他们成为DDoS攻击的可能代理。
2、如果系统已经受到了威胁,理解备份文件系统,重新安装xx作系统并恢复文件系
统。
3、安装存在系统销售商提供的xx作系统升级程序。
4、对客户机/个人计算机进行保护。
要通知本地网络上所有Internet用户,尤其是那些全部时间都连接到Internet上的用户
,由于他们的计算机有可能被用作攻击代理,所以必须装备最新的检测软件。
反病毒软件中一般都包括可检测许多DDoS 程序的升级程序,建议下载并安装其最新版
本。例如,Norton的相关程序可以在
http://www.symantec.com/avcenter/venc/data/w32.dos.trinoo.html获得,NAI的相
关程序可以在http://vil.nai.com/vil/DoS98506.asp获得。
注意,如果在客户系统上已经有恶意程序在运行,这些检测程序可能就不起作用了。
Norton的情况是,开启实时保护,然后重新启动计算机,检查已经在xx作中的DDoS代理
程序。
_________________________________________________________________
免费下载 MSN Explorer: http://explorer.msn.com/lccn/