|
論壇說明 |
歡迎您來到『史萊姆論壇』 ^___^ 您目前正以訪客的身份瀏覽本論壇,訪客所擁有的權限將受到限制,您可以瀏覽本論壇大部份的版區與文章,但您將無法參與任何討論或是使用私人訊息與其他會員交流。若您希望擁有完整的使用權限,請註冊成為我們的一份子,註冊的程序十分簡單、快速,而且最重要的是--註冊是完全免費的! 請點擊這裡:『註冊成為我們的一份子!』 |
|
主題工具 | 顯示模式 |
2004-08-05, 10:23 AM | #1 |
註冊會員
|
Linux網站也被駭
Linux網站也被駭
記者鍾翠玲台北報導 28/07/2004 上周台灣有上百個執行Linux的網站,傳出被駭客入侵而遭變臉。 上周,有超過百家網域名稱為tw的網站,在一天(7/19)內遭駭客入侵並加以變臉(defacement),這些遭到變臉的網站公佈在負責監督網路攻擊和計算遭攻擊網站數量的網站 Zone-H (www.zone-h.org)中。 該網站統計指出,當天遭到變臉的台灣網站中,有4個是使用 Windows 2000 作業系統,其餘一百多個網站是使用 Linux 系統。 被入侵的網站,包括個人網站,也有商業網站,甚至有政府網站。 國內安全公司網美科技技術顧問樂家富指出,這一百多起網站入侵事件,是由一個名叫Infektion Group的組織所為,他們僭用了Linux核心的漏洞進行攻擊,因此可能是各種Linux作業系統。 「這表示Linux也有安全疑慮,」樂家富補充指出,在國內開始推廣使用Linux系統時,不要忘記:不論是Windows或Linux,只要有漏洞不補,都有可能成為駭客攻擊目標。 事實上,根據這個網站統計,今日可辨認出的網站攻擊中,針對包含所有種類的Linux的攻擊比例為51.2%,而第二名為Windows 2000,為40.4%。微軟最新的Windows Server 2003則以1.5%排名第四,落在FreeBSD後。 由於微軟向來是駭客攻擊的首要目標,因此去年開始,特別重視補洞議題。現在每個月微軟會固定發佈安全漏洞及修補程式的公告,而Windows也會在視窗右下角,發出通知使用者作安全更新的訊息。 樂家富指出,使用Linux的企業必須也要注意安全修補的資訊,尤其在RedHat已逐漸轉往企業市場,對RedHat 7.2、7.3、8.0及9已停止支援。 他並建議,除了強化防火牆, 入侵偵測系統等防護措施外,企業也應經常更新系統漏洞資訊。他表示,Cerf或CVE(Common Vulnerability Exposure)等安全網站或是市面上的弱點通知服務,都能協助企業在系統出現漏洞時,於第一時間做好漏洞修補。 ISS代理商鈺松、賽門鐵克都有弱點警示服務。CA也於最近在美國推出這項服務。而網美科技也代理國內DragonSoft的弱點資料庫服務。 |
送花文章: 68,
|
2004-08-05, 10:25 AM | #2 (permalink) |
註冊會員
|
請 cnet 平衡報導
名稱 : Ping
發表時間 : 29/07/2004, 12:23 PM 標題 : 請 cnet 平衡報導 評論 : 數據會說話,但是讀數據的人會說他想說的話。 同一個網站,http://www.zone-h.org/en/defacements,今天去看, "Todays reported and verified attacks: 2284 of which 25 are single IP and 2259 mass defacements" 然後好像沒幾個 Linux 嘛! 其實呢,作為一個以統計分析討飯吃的人,我也懷疑 zone-h.org 的樣本的代表性。 Linux 系統管理者絕對要注重 security updates,這是對的, 但是基於某單一天某些網站的數據下結論,未免太不專業。 請 cnet 平衡報導。 ------------------------------------------------------------------------------------ 以下是該筆分析的部份節錄; 你可以在這裡看到完整的全文: http://www.zone-h.org/en/winvslinux2 So far, so good except from one detail: the only exact action after watching these data is that YOU SHOULD SEND ALL THIS ANALYSIS AND THESE GRAPHS IN /DEV/NULL Why? The reason is simple. First of all, somebody might argue that the data should be re-evaluated and proportioned to the total amount of worldwide installations. Second, crackers are choosing OS depending of what is "leet" at that very moment (remember the Solaris Armageddon 18 months ago?) Availability of 0days for particular OSs is also contributing to the "mumbo jumbo" curves of the above graph. EVEN THEN, EVERYTHING SHOULD STILL GO TO /DEV/NULL In fact, nowadays many of the intrusions are performed at database or application level. Regardless the OS. Regardless the web server. Sql injection and file inclusion are the most used tecniques in the latest months. This is happening because the usual "availability" of exploiting codes has been constantly decreasing over the last 12 months since groups like Teso has stopped to release to the public. The moral is, in this historical period of the Internet, don't trust anybody who is "lecturing" about the inherent vulnerability of a particular Operating System. SyS64738 www.zone-h.org admin |
送花文章: 68,
|