摘 要:本文主要就基于Web的遠(yuǎn)程監(jiān)控系統(tǒng)的安全問題展開分析,主要通過理論和實(shí)踐相結(jié)合展開研究,尤其對(duì)有可能造成系統(tǒng)破壞的入侵行為進(jìn)行了深入的研究。
關(guān)鍵詞: Web;系統(tǒng);安全
中圖分類號(hào):TP277 文獻(xiàn)標(biāo)識(shí)碼:A 文章編號(hào):1674-7712 (2012) 12-0093-01
傳統(tǒng)遠(yuǎn)程監(jiān)控系統(tǒng)是基于傳統(tǒng)模擬監(jiān)控系統(tǒng)和數(shù)字硬盤錄像監(jiān)控系統(tǒng)的第三代監(jiān)控系統(tǒng),它部署簡(jiǎn)單方便,有很強(qiáng)的適應(yīng)性,目前仍在廣泛使用。但這種系統(tǒng)在安全性上存在很多問題。為了解決這些問題,基于Web的遠(yuǎn)程監(jiān)控系統(tǒng)隨之產(chǎn)生,這種B/S架構(gòu)的監(jiān)控系統(tǒng)簡(jiǎn)化了使用維護(hù),避免了客戶的安裝,但可能由于操作的復(fù)雜性、高強(qiáng)度性和數(shù)據(jù)保密性等,需要有很強(qiáng)的安全穩(wěn)定性,采用合適的安全策略將是整個(gè)遠(yuǎn)程監(jiān)控系統(tǒng)的強(qiáng)有力保障,也是最終目標(biāo)。下面主要就攻擊者對(duì)監(jiān)控系統(tǒng)的各個(gè)階段的攻擊方式進(jìn)行分析,找出合適的防范對(duì)策,實(shí)現(xiàn)監(jiān)控系統(tǒng)的安全穩(wěn)定。
一、踩點(diǎn)入侵與安全對(duì)策
所謂“踩點(diǎn)”就是指攻擊者對(duì)系統(tǒng)發(fā)動(dòng)攻擊前,先對(duì)整個(gè)系統(tǒng)進(jìn)行一個(gè)大體上的了解,盡可能多的收集與系統(tǒng)相關(guān)的有用信息,為進(jìn)行攻擊做準(zhǔn)備[1]。大多的攻擊行為都是從攻擊者踩點(diǎn)開始。利用踩點(diǎn)可以較容易的得到系統(tǒng)域名信息、聯(lián)系方式、管理者情況等有用信息,還可以探測(cè)到服務(wù)器的物理地址,網(wǎng)絡(luò)的拓?fù)浣Y(jié)構(gòu),網(wǎng)絡(luò)的路由信息等設(shè)備信息。網(wǎng)絡(luò)中的踩點(diǎn)方式主要有使用網(wǎng)絡(luò)測(cè)試命令、使用域名系統(tǒng)跟蹤命令、使用搜索工具和圖形界面踩點(diǎn)。根據(jù)踩點(diǎn)入侵方式,監(jiān)控系統(tǒng)可以對(duì)系統(tǒng)中的工作站進(jìn)行如下安全設(shè)置,尤其是服務(wù)器和網(wǎng)絡(luò)核心設(shè)備設(shè)置:
(一)禁止系統(tǒng)對(duì)相關(guān)命令的響應(yīng)。通過安全設(shè)置,禁止某些測(cè)試命令在請(qǐng)求時(shí)做出響應(yīng),使踩點(diǎn)者無法通過命令獲取有效信息。如對(duì)Ping命令進(jìn)行安全設(shè)置,禁止系統(tǒng)對(duì)Ping命令的請(qǐng)求做出響應(yīng),使系統(tǒng)管理者維護(hù)系統(tǒng)更方便。
(二)增強(qiáng)域名系統(tǒng)的安全設(shè)置。通過系統(tǒng)網(wǎng)絡(luò)入口處的防火墻設(shè)置,將網(wǎng)絡(luò)環(huán)境配置分成內(nèi)外網(wǎng)絡(luò)環(huán)境,使內(nèi)外網(wǎng)的域名解析分離。內(nèi)部網(wǎng)絡(luò)的域名系統(tǒng)對(duì)內(nèi)提供解析服務(wù),外部網(wǎng)絡(luò)的域名系統(tǒng)只提供公共網(wǎng)絡(luò)訪問的主機(jī)解析服務(wù),設(shè)置后可以根據(jù)端口號(hào)進(jìn)行解析服務(wù)。
二、掃描入侵與安全對(duì)策
攻擊者通過先前踩點(diǎn)得到監(jiān)控系統(tǒng)的有用信息之后,將使用網(wǎng)絡(luò)中已經(jīng)存在的工具,有針對(duì)的掃描整個(gè)監(jiān)控系統(tǒng),是否攻擊監(jiān)控系統(tǒng)取決于掃描結(jié)果的分析。如果掃描后發(fā)現(xiàn)系統(tǒng)存在漏洞,那么系統(tǒng)便成為攻擊者的對(duì)象。掃描入侵往往也是有針對(duì)性的,作為基于Web的遠(yuǎn)程監(jiān)控系統(tǒng)的監(jiān)控網(wǎng)絡(luò),最常見的是針對(duì)該網(wǎng)絡(luò)的某種服務(wù)和應(yīng)用的掃描,比如針對(duì)Windows操作系統(tǒng)的漏洞掃描、針對(duì)SQL server數(shù)據(jù)庫(kù)漏洞掃描、針對(duì)Web服務(wù)器的漏洞掃描、針對(duì)路由器掃描、針對(duì)防火墻掃描。基于Web的遠(yuǎn)程監(jiān)控系統(tǒng)的監(jiān)控網(wǎng)絡(luò),通過分析所面臨的掃描入侵方式,有針對(duì)性的制定如下的安全對(duì)策:
(一)常規(guī)掃描入侵的安全對(duì)策。現(xiàn)在網(wǎng)絡(luò)中有很多有針對(duì)性的掃描監(jiān)測(cè)工具,可以及時(shí)發(fā)現(xiàn)掃描入侵行為,如防火墻自身也是一種掃描監(jiān)測(cè)工具,可以利用監(jiān)控網(wǎng)絡(luò)的防火墻設(shè)備過濾一些非法信息。
(二)制定針對(duì)性的日志審計(jì)。針對(duì)各種掃描方式,比較容易發(fā)現(xiàn)掃描入侵的一個(gè)辦法就是查看各種日志審計(jì)。比如針對(duì)Web服務(wù)器的掃描入侵,常見的蠕蟲病毒就是利用Web服務(wù)器漏洞,對(duì)系統(tǒng)的Web服務(wù)器造成嚴(yán)重的破壞。系統(tǒng)管理人員想到查看日志記錄可能是系統(tǒng)遭到攻擊后的第一選擇,特別是Web服務(wù)器的日志記錄。
(三)掃描方式對(duì)策配置要點(diǎn)。要增強(qiáng)對(duì)監(jiān)控網(wǎng)絡(luò)的安全性,對(duì)系統(tǒng)內(nèi)的服務(wù)器端和客戶端盡量要遵循一些配置要點(diǎn):
1.Windows 系列的系統(tǒng),避免通過NetBIOS泄露系統(tǒng)信息。
2.設(shè)置SQL Server的“sa”口令,缺省配置(空口令)避免使用。
3.設(shè)置MySQL的“root”口令,缺省配置(空口令)避免使用。
4.禁止遠(yuǎn)程訪問路由器設(shè)備的,除非設(shè)置較強(qiáng)的訪問口令。
5.及時(shí)升級(jí)系統(tǒng)和安裝系統(tǒng)補(bǔ)丁。
三、嗅探入侵與安全對(duì)策
基于Web的遠(yuǎn)程監(jiān)控系統(tǒng)的監(jiān)控網(wǎng)絡(luò),最常見的嗅探方式應(yīng)該是Sniffer。系統(tǒng)的構(gòu)建基于信息交換設(shè)備的共享網(wǎng)絡(luò),嗅探程序?qū)⒕W(wǎng)卡默認(rèn)的接收數(shù)據(jù)幀模式篡改為混合模式,關(guān)閉原來網(wǎng)卡所配置的過濾設(shè)置,就可方便的從交換機(jī)Switch組建的網(wǎng)絡(luò)中嗅探到傳輸?shù)臄?shù)據(jù)幀。監(jiān)控系統(tǒng)應(yīng)從以下幾個(gè)方面制定相應(yīng)的安全對(duì)策:
(一)系統(tǒng)定期檢查是否被竊聽。經(jīng)監(jiān)控網(wǎng)絡(luò)和其他校園網(wǎng)絡(luò)在使用過程中歸結(jié),要盡量避免竊聽,首先可以通過檢查本機(jī)開始,Windows系統(tǒng)下通過一些特定的程序可以檢測(cè)是否被竊聽。然后,借助網(wǎng)絡(luò)命令檢測(cè),如很多嗅探工具遇到ping等命令檢測(cè)時(shí),一般會(huì)返回應(yīng)答信息。這種借助網(wǎng)絡(luò)檢測(cè)的方法,實(shí)質(zhì)就是通過命令或工具向網(wǎng)絡(luò)中發(fā)送特殊的偽裝數(shù)據(jù)包,引誘嗅探工具上鉤,使其做出響應(yīng)。如此反復(fù)發(fā)送數(shù)據(jù)包,多次采樣,合理分析結(jié)果,就可準(zhǔn)確檢測(cè)到嗅探工具的隱藏處。
(二)設(shè)置數(shù)據(jù)加密通道。監(jiān)控網(wǎng)絡(luò)的數(shù)據(jù)傳輸使用明文傳送,嗅探工具截獲信息便相對(duì)容易,假如系統(tǒng)傳輸數(shù)據(jù)時(shí)對(duì)數(shù)據(jù)加密,即使數(shù)據(jù)被嗅探工具截獲也不會(huì)得到真正的數(shù)據(jù)內(nèi)容,一定程度上減少了被嗅探工具竊聽的幾率[2]。因此,為增強(qiáng)系統(tǒng)安全性,在系統(tǒng)網(wǎng)絡(luò)設(shè)置數(shù)據(jù)加密通道便成為一個(gè)很好的選擇。數(shù)據(jù)加密通道建立后,數(shù)據(jù)好像在密封好的傳輸中傳輸,使系統(tǒng)的關(guān)鍵信息得到了加密保護(hù)。
四、主動(dòng)攻擊與安全對(duì)策
通過前面踩點(diǎn)階段、掃描階段收集到的信息,甚至在嗅探階段也取得的信息,經(jīng)過攻擊者認(rèn)真分析和準(zhǔn)備,攻擊者就會(huì)開始對(duì)攻擊目標(biāo)實(shí)施輪番攻擊,用出各種攻擊方法侵入系統(tǒng)。經(jīng)對(duì)監(jiān)控系統(tǒng)網(wǎng)絡(luò)分析總結(jié)可能存在的主動(dòng)攻擊與對(duì)策如下:
(一)拒絕服務(wù)式攻擊與安全對(duì)策。拒絕服務(wù)式攻擊,是最傳統(tǒng)最成熟的攻擊方式,伴隨著網(wǎng)絡(luò)的產(chǎn)生和發(fā)展,也是目前網(wǎng)絡(luò)所面臨的主要攻擊方式。只要系統(tǒng)接入網(wǎng)絡(luò),任何系統(tǒng)都會(huì)存在系統(tǒng)或者服務(wù)上的漏洞,網(wǎng)絡(luò)協(xié)議也會(huì)給攻擊留下機(jī)會(huì),根本無法從技術(shù)角度做到絕對(duì)安全,自然就會(huì)存在拒絕服務(wù)式主動(dòng)攻擊。
(二)口令猜測(cè)與安全對(duì)策。系統(tǒng)口令一般掌握在管理人員手中,具有較高權(quán)限,一旦被攻擊者所掌握,將會(huì)對(duì)系統(tǒng)造成難以挽回的損失。為了防止攻擊者利用工具破解口令,應(yīng)加強(qiáng)安全防范措施,做好對(duì)策。為了系統(tǒng)可以應(yīng)對(duì)口令猜測(cè)攻擊,首先,系統(tǒng)管理員通過分析常用的破解工具,做些有針對(duì)性的改進(jìn);其次,結(jié)合本系統(tǒng)特點(diǎn),注意合理加強(qiáng)口令策略。
(三)IP欺騙與安全對(duì)策。系統(tǒng)通信,當(dāng)存在IP地址的認(rèn)證授權(quán)訪問和對(duì)數(shù)據(jù)包只判斷接收端IP地址,不管發(fā)送端IP時(shí),就會(huì)給IP欺騙攻擊創(chuàng)造機(jī)會(huì),偽裝IP數(shù)據(jù)包對(duì)系統(tǒng)進(jìn)行攻擊。主要有兩點(diǎn)對(duì)策:不使用過于簡(jiǎn)單的IP地址的認(rèn)證授權(quán)訪問和禁止監(jiān)控系統(tǒng)外來數(shù)據(jù)包使用本地IP地址。
參考文獻(xiàn):
王強(qiáng).遠(yuǎn)程監(jiān)控系統(tǒng)的應(yīng)用與研究[D].[D].南京:河海大學(xué),2003
李永飛.基于網(wǎng)絡(luò)的遠(yuǎn)程控制系統(tǒng)的研究與實(shí)現(xiàn)[D].[D].天津:河北工業(yè)大學(xué),2005