中国领先的IT技术网站
|
|

FTP服务器安全防范及数据备份

通过网络在公司FTP上传或文件,通过和Email与同事或领导、业务上的合作伙伴进行工作交流,通过IE浏览器在互联网上查找各种资料等过程中,应该注意哪些安全问题呢?作为与员工进行交流的桥梁的公司FTP服务器,管理员又该如何保障其安全呢?

作者:无名来源:ZDNet|2008-09-22 09:01

【沙龙】51CTO诚邀您9月23号和多位技术大咖一起聊智能CDN的优化之路,抓紧时间哦!


在网络科技时代,SOHO(Small Office Home Office)或远程办公(Tele-office)作为一种新的工作和生活方式,已经慢慢地被一些公司和个人所接受。借助无所不在的网络,很多人呆在自己的空间里工作,这是一种更加自由也更环保的生活,SOHO一方面可以让员工避免上下班拥挤的交通,另一方面也减少了公司昂贵的办公室房租支出,同时也给员工更多的自由空间以激发他们的创意,所以许多大型的企业机构也开始允许和和鼓励职员成为“SOHO族”。SOHO族们通过网络在公司FTP服务器上传或下载文件,通过QQ和Email与同事或领导、业务上的合作伙伴进行工作交流,通过IE浏览器在互联网上查找各种资料等过程中,应该注意哪些安全问题呢?作为与员工进行交流的桥梁的公司FTP服务器,管理员又该如何保障其安全呢?

今天在这里我们主要讲如何保证上传FTP的安全。

作为员工上传和下载文件的公司FTP服务器必须与Internet相连,而且必须有一个公共的IP地址,才能方便员工正常访问。正是这固定的IP地址,方便了成天游荡于网络上不甘寂寞的黑客们,他们时时刻刻在寻找攻击的目标,哪怕这种攻击与破坏对他们没有丝毫的好处,但这些人仍乐此不彼,把攻击的机器多少作为炫耀他们黑客本事高低的标准。那么对于FTP服务器来说,可能面临哪些种类的攻击呢?

一、FTP服务器可能受到的攻击

虽然Windows 操作系统类服务器,操作简单,配置方便,但是微软操作系统的漏洞层出不穷,如果服务器以Windows作为操作系统,管理员永远没有空闲的时候,要时刻关注微软是否又发布了什么新补丁,公布了什么新漏洞,然后在最快的时间内打上补丁,睹上漏洞,而且网上针对Windows的黑客工具也很多,稍微懂点计算机知识的人都可以操作,所以对于稍微重要的服务器,为了保证服务器的安全,管理员都不再愿意使用Windows系统了,而是采用Unix服务器。Unix操作系统的操作要比Windows操作系统要复杂得多,至少可以挡住那些只会使用Windows系统的一类人,而且它的安全性也要高得多。对unix服务器的攻击相对来说也就难些,但是这并不代表就没有攻击,对于这类服务器,可能受到下面两大类型的攻击。

1.拒绝服务攻击

DoS(Denial of Service,拒绝服务),是一种利用合理的服务请求占用过多的服务资源,从而使合法用户无法得到服务响应的网络攻击行为。由于典型的DoS攻击就是资源耗尽和资源过载,因此当一个对资源的合理请求大大超过资源的支付能力时,合法的访问者将无法享用合理的服务。

遭到DoS攻击时,会有大量服务请求发向同一台服务器的服务守护进程,这时就会产生服务过载。这些请求通过各种方式发出,而且许多都是故意的。在分时机制中,计算机需要处理这些潮水般涌来的请求,十分忙碌,以至无法处理常规任务,就会丢弃许多新请求。如果攻击的对象是一个基于TCP协议的服务,这些请求还会被重发,进一步加重网络的负担。

大致说来,有以下几种类型的攻击:

(1)消息流

消息流经常发生在用户向网络中的目标主机大量发送数据包之时,消息流会造成目标主机的处理速度缓慢,难以正常处理任务。这些请求以请求文件服务、要求登录或者要求响应的形式,不断涌向目标主机,加重了目标主机的处理器负载,使目标主机消耗大量资源来响应这些请求。在极端的情况下,消息流可以使目标主机因没有内存空间做缓冲或发生其他错误而死机。

(2)“粘住”攻击

在Unix系统中,TCP连接通过三次握手来建立一个连接。如果攻击者发出多个连接请求,初步建立了连接,但又没有完成其后的连接步骤,接收者便会保留许多这种半连接,占用很多资源。通常,这些连接请求使用伪造的源地址,系统就没有办法去跟踪这个连接,只有等待这个连接因为超时而释放。

(3)SYN-Flooding攻击

攻击者使用伪装地址向目标计算机尽可能多地发送请求,以达到多占用目标计算机资源的目的。当目标计算机收到这样的请求后,就会使用系统资源来为新的连接提供服务,接着回复一个肯定答复SYN-ACK。由于SYN-ACK被返回到一个伪装的地址,因此没有任何响应,于是目标计算机将继续设法发送SYN-ACK。一些系统都有缺省的回复次数和超时时间,只有回复一定的次数,或者超时时,占用的资源才会被释放,而且每次重新发送后,等待时间翻番,最终耗尽系统资源,无法为新连接提供服务。实施这种攻击的黑客虽然无法取得系统中的任何访问权,但是却可以让服务器接受其他服务时速度变慢,甚至无法接受其他服务。

2.弱口令漏洞攻击

由于Unix操作系统本身的漏洞很少,不容易被利用,所以黑客们要想入侵,很多都是从帐号和密码上打主意。而用户的ID很容易通过一些现成的扫描器获得,所以口令就成为第一层和唯一的防御线。可是有些管理员为了方便,将有些服务器的一些帐号采用易猜的口令,甚至有的帐号根本没有口令,这无疑是虚掩房门等黑客进来。另外,很多系统有内置的或缺省的帐号也没有更改口令,这些都给黑客带来很多可乘之机,攻击者通常查找这些帐号。只要攻击者能够确定一个帐号名和密码,他(或她)就能够进入目标计算机。

二、防范拒绝服务攻击

1.加固操作系统

加固操作系统,即对操作系统参数进行配置以加强系统的稳固性,重新编译或设置 BSD系统等操作系统内核中的某些参数,提高系统的抗攻击能力。例如,DoS攻击的典型种类–SYN Flood,利用TCP/IP协议漏洞发送大量伪造的TCP连接请求,以造成网络无法连接用户服务或使操作系统瘫痪。该攻击过程涉及到系统的一些参数:可等待的数据包的链接数和超时等待数据包的时间长度。用户可以将数据包的链接数从缺省值128或512修改为2048或更大,加长每次处理数据包队列的长度,以缓解和消化更多数据包的攻击;此外,用户还可将超时时间设置得较短,以保证正常数据包的连接,屏蔽非法攻击包。但通常这些方法的防攻击能力非常有限。

2.增设防火墙

我们可以在公司网络服务器和外部网络之间的增设一道屏障,以防止发生不可预测的、潜在破坏性的侵入,那就是增设一个防火墙。防火墙利用一组形成防火墙“墙砖”的软件或硬件将外部网络与内部网络隔开,它可以保护内部网络不受外部网络的非授权访问,因此利用防火墙来阻止DoS攻击能有效地保护内部的服务器。我们可以把FTP服务器放在防火墙的DMZ区,让其既可以接受来自Internet的访问,又可以受到防火墙的安全保护。针对SYN Flood,防火墙通常有三种防护方式:SYN网关、被动式SYN网关和SYN中继。

(1)SYN网关

防火墙收到客户端的SYN包时,直接转发给服务器;防火墙收到服务器的SYN/ACK包后,一方面将SYN/ACK包转发给客户端,另一方面以客户端的名义给服务器回送一个ACK包,完成TCP的三次握手,让服务器端由半连接状态进入连接状态。当客户端真正的ACK包到达时,有数据则转发给服务器,否则丢弃该包。由于服务器能承受连接状态要比半连接状态高得多,所以这种方法能有效地减轻对服务器的攻击。

(2)被动式SYN网关

设置防火墙的SYN请求超时参数,让它远小于服务器的超时期限。防火墙负责转发客户端发往服务器的SYN包,服务器发往客户端的SYN/ACK包、以及客户端发往服务器的ACK包。这样,如果客户端在防火墙计时器到期时还没发送ACK包,防火墙则往服务器发送RST包,以使服务器从队列中删去该半连接。由于防火墙的超时参数远小于服务器的超时期限,因此这样能有效防止SYN Flood攻击。

(3)SYN中继

防火墙在收到客户端的SYN包后,并不向服务器转发而是记录该状态信息然后主动给客户端回送SYN/ACK包,如果收到客户端的ACK包,表明是正常访问,由防火墙向服务器发送SYN包并完成三次握手。这样由防火墙做为代理来实现客户端和服务器端的连接,可以完全过滤不可用连接发往服务器。

各企业在选择防火墙时,除了根据以上几种保护方式进行选择以外,还需要根据企业本身的业务量来决定选择的防火墙的性能。性能越好,当然价格也就越高,而且防火墙的性能和资源的占用是相关的,性能越高,占用资源也就越多,占用带宽比例也就越高。另外一般企业如果不想在安全产品上投入过多,则会要求防火墙同时具有入侵检测、VPN等功能,甚至防病毒功能。现在国内外防火墙种类繁多,各企业可以根据自己单位的需求,选择一款性价比高的产品。

还需要网络管理员注意的是,防火墙设立后并非一劳永逸了,防火墙的默认设置适合于大多数企业的要求,但可能并不安全,因为各个企业的提供的服务不一样,所以管理员需要根据自己企业提供的服务可能遭受的攻击来设置其安全策略,另外新的漏洞攻击在不断出现,还需要管理员随时更新防火墙的漏洞代码,以阻止可能出现的新的漏洞攻击。

3.增设专用的防范拒绝服务攻击产品──黑洞

尽管防火墙可以阻挡很多种类的攻击,但是对于DoS类的攻击,却只能阻挡有限的几种。所以近几年来,一种综合多种算法、集多种网络设备功能(如路由和防火墙技术)的防范大流量DoS攻击或多类型DoS攻击的新技术产品──中联绿盟生产的“黑洞”,逐渐应用于各大型门户网站,国外虽然也有类似产品,但并未引入国内。

“黑洞”采用了被称为反向检测和指纹识别的新算法,可高效抵挡SYN Flood、UDP Flood、ICMP Flood和Stream Flood等DoS攻击。这种算法的独特之处在于可高效检测所发数据包的真实性。一方面,通过判断数据包是否来自网络中的已有主机,决定是否丢弃它;另一方面,根据攻击报文携带的特定“指纹”来判定其非法性(凡非法者均抛弃)。为了不影响正常网络流量和消耗系统资源,该算法的一部分通过硬件芯片技术实现,大大提高了运算速率,在一定程度上将攻击流量分解,并对网络负载进行了均衡。

另外,用户在购买此款产品时还可以选配IDS模块,使“黑洞”提供IDS功能,防止Ping of Death、Land、Tear Drop和WinNuke等对应用层的DoS攻击。由于该技术的自动化处理能力很强,面对不断花样翻新的DoS攻击,可经升级而及时更新系统代码,并联动IDS技术,提升防范性能。

三、预防弱口令攻击

我们可以采取以下一些步骤来消除口令漏洞,预防弱口令攻击。

第一步:删除所有没有口令的帐号或为没有口令的用户加上一个口令。特别是系统内置或是缺省账号。

第二步:制定管理制度,规范增加帐号的操作,及时移走不再使用的帐号。经常检查确认有没有增加新的帐号,不使用的帐号是否已被删除。当雇员或承包人离开公司时,或当帐号不再需要时,应有严格的制度保证删除这些帐号。

第三步:加强所有的弱口令,并且设置为不易猜测的口令,为了保证口令的强壮性,我们可以利用Unix系统保证口令强壮性的功能或是采用一些专门的程序来拒绝任何不符合你安全策略的口令。这样就保证了修改的口令长度和组成使得破解非常困难。如采用一首诗的部分诗句中第一或第二个字母,加上一些数字来组成口令,还可以在口令中加入一些特殊符号将使口令更难破解。

第四步:使用口令控制程序,以保证口令经常更改,而且旧口令不可重用。

第五步:对所有的帐号运行口令破解工具,以寻找弱口令或没有口令的帐号。(在你这么做之前,先确定你有权利这么做,你是管理员)

另一个避免没有口令或弱口令的方法是采用认证手段,例如采用RSA认证令牌。每分钟变一次,相信没有人可以在没有令牌的情况下进入你的FTP服务器。

四、对重要数据进行备份

服务器虽然在各方面的性能上都比普通计算机更好,但是依然不可避免可能遭受病毒、硬件故障、误操作、软件崩溃等方面的困扰,这些困扰都会给存储在服务器上数据带来威胁。可以这样说,很多时候服务器内保存的数据比服务器本身更值钱,甚至可能因数据丢失带来无法估量的损失。花了很长时间辛辛苦苦建立起的数据,突然因系统关机、硬盘毁损或病毒侵害等灾难,在一时之间毁损,那种损失几乎是无法估量的,所以做好资料的备份就显得非常重要了。

作为FTP服务器的网络管理员,对于快速增加的数据量、二十四小时不停运转及日趋有限的备份时段、如何做到有效的数据保护呢?最佳的解决之道便是事先做好数据备份/防毒及灾难重建的计划,然后就是做好备份,以便数据丢失时恢复。目前企业备份数据主要采用以下几种方式:

1.磁盘阵列

一般企业的都采用购买磁盘阵列的方式来作备份,磁盘阵列利用Hot Swap联机抽取硬盘及Hot Spare联机维护损坏硬盘机的方式,提供容错的处理技术,将数据分散在多个硬盘上,使得如果其中某一个硬盘机发生损毁时,其他的硬盘可利用容错的演算法将正确的数据回存至硬盘中;

2.远程镜像技术SRDF

对信息资源可持续性和高可用性要求苛刻的金融证券等的“关键业务应用系统”则采用远程镜像技术SRDF,这种技术可以保障关键业务在灾害或危机发生时仍然能够持续不断地稳定运行。这种技术不但保证了我们能够做到在灾难发生的同时,实现应用处理过程的实时恢复,而且解决了在数据恢复过程中一直困扰人们的费时费力的磁带倒带操作,这就是所谓的智能磁盘存储子系统,而异地备份更保证了数据的安全性。利用这种方式恢复一个关键任务系统的信息可能仅需几分钟,而不再是传统方式下的几十个小时甚至几天了。SRDF拥有两套磁盘子系统,可分别称之为R1和R2,存放实时数据拷贝的R2子系统被安置在与存放原始数据拷贝的R1子系统不同的地点。这样就确保了在数据中心发生故障时,R2系统仍然是可用的,而且与R1是同步的。

3.光盘库

对于一般的仅用于保存数据的文件服务器来说,可以选择用光盘库来作为备份设备。定期将硬盘中的数据刻录到光盘中进行保存,这种方式价格最低,但是我们无法利用光盘库将整个操作系统完全备份,所以在遇到系统毁损后,亦无法利用光盘片将整个操作系统恢复到原状,只能对刻录在光盘上的数据进行恢复。

企业可以根据自身业务的需要,选择一种适合自己的备份方式,做好服务器数据的备份。建议每天都做备份,一周做一次完整的备份,之后每天再做增量备份的备份策略;至少一个月要对备份介质做一次测试,以保证数据确实被正确的保存了下来,这是最低要求。对于要求较高的服务器数据,要求每天都做完整的备份,并且一天就做多次备份,如实时金融和电子商务系统,重要设施的控制系统和一些国防部门的系统都需要这样一个备份策略。

五、FTP服务器还需要注意的其它安全问题

作为Internet上的FTP服务器,会面对各种各样的用户。但是作为企业内部的FTP服务器,一般不会希望匿名FTP用户来使用,所以在FTP软件的设置上最好设置禁止匿名访问。另外还需要注意以下一些安全问题。

1.未经授权的用户禁止在服务器上进行FTP操作

FTP用户所使用的用户帐号必须在、etc/passwd文件中有所记载,并且用户帐号口令不能为空。在没有正确输入用户帐号和口令的情况下,服务器就会拒绝该用户访问。另外FTP守护进程FTPd的/etc/FTPusers文件中也可将一些用户加入黑名单,凡在这个文件中出现的用户都会被服务器拒绝提供FTP服务。还有服务器管理也可以建立“不受欢迎”的用户目录,拒绝这些用户訪问。

2.FTP用户不能读取未经系统所有者允许的文件或目录;未经允许FTP用户不能在服务器上建立文件或目录;FTP用户不能删除服务器上的文件或目录。为了解决这三个问题,管理员需要对FTP主目录下的文件属性进行管理,建议对每个目录及其文件采取以下一些措施:

FTP主目录:将这个目录的所有者设为“FTP”,并且将属性设为所有的用户都不可写,防止不怀好意的用户删改文件。

FTP/bin目录:该目录主要放置一些系统文件,应将这个目录的所有者设为“root”(即超级用户),并且将属性设为所有的用户都不可写。为保证合法用户可显示文件,应将目录中的ls文件属性设为可执行。

FTP/etc目录:将这个目录的所有者设为“root”,并且将属性设为所有的用户都不可写。将目录下的group文件和passwd文件的属性设为所有用户只读属性,并用编辑器将passwd文件中用户加过密的口令删掉。

FTP/pub目录:将这个目录的所有者置为“FTP”,并且将它的属性设为所有用户均可读、写、执行。

经过以上一些设置以后,既保证了系统文件不被删改,又保证了FTP合法用户的正常访问。

【相关文章】


点赞 0
分享:
大家都在看
猜你喜欢

热门职位+更多

读 书 +更多

网管员必读—服务器与数据存储(第2版)

本书是在第1版的基础上全面更新、改版而成的,仍然是目前图书市场中唯一一本全面介绍硬件服务器的IT图书。本书针对近两年来所出现的新服务...

订阅51CTO邮刊

点击这里查看样刊

订阅51CTO邮刊
× 学习达标赢Beats耳机