中文字幕在线观看,亚洲а∨天堂久久精品9966,亚洲成a人片在线观看你懂的,亚洲av成人片无码网站,亚洲国产精品无码久久久五月天

三大方法保護Hadoop集群免遭攻擊!

2018-11-16    來源:raincent

容器云強勢上線!快速搭建集群,上萬Linux鏡像隨意使用

約在兩年前,開源數(shù)據(jù)庫解決方案MongoDB以及Hadoop曾遭受過大量惡意攻擊,這些攻擊后被統(tǒng)稱為“勒索軟件”,因為其攻擊者會擦除或加密數(shù)據(jù),然后向被攻擊者索要資金以恢復數(shù)據(jù)。自今年以來,不少惡意軟件開始頻繁向Hadoop集群服務器下手,受影響最大的莫過于連接到互聯(lián)網(wǎng)且沒有啟用安全防護的Hadoop集群。

 

三大方法保護Hadoop集群免遭攻擊!

 

一直以來,Hadoop集群服務器都是一個非常穩(wěn)定的平臺,因此企業(yè)愿意選擇搭建并使用。但是,自9月下旬以來,被攻擊的服務器已經(jīng)從最初的每天幾臺發(fā)展到70多臺,DemonBot(新型的惡意軟件)可以主動在網(wǎng)上搜索易受攻擊的Hadoop集群服務器并對其發(fā)起進攻。一家名為Radware的網(wǎng)絡安全公司跟蹤DemonBot發(fā)現(xiàn),其每天可以發(fā)起超過一百萬次的嘗試。

 

三大方法保護Hadoop集群免遭攻擊!

 

雖然很多安全研究人員嘗試掃描并解決DemonBot,但最終只是找尋到了部分蹤跡。唯一被證實的是,直到真正的DDos攻擊發(fā)生的前一秒,機器都是保持沉默的。目前只知道DemonBot的DDoS攻擊向量是UDP和TCP floods。

目前可知的攻擊過程

據(jù)查證,DemonBot利用了企業(yè)網(wǎng)絡中使用的資源調(diào)度系統(tǒng)——YARN模塊中未經(jīng)身份驗證的遠程代碼執(zhí)行漏洞以進行集群資源管理和作業(yè)調(diào)度。自今年3月起,GitHub上就出現(xiàn)了證明安全漏洞概念的驗證代碼。目前看來,問題似乎是YARN中的配置錯誤導致的,它暴露了REST API并允許遠程應用程序向集群添加新的作業(yè)。YARN提供有默認開放在8088和8090的REST API(默認前者)允許用戶直接通過API進行相關(guān)的應用創(chuàng)建、任務提交執(zhí)行等操作,如果配置不當,REST API將會開放在公網(wǎng)導致未授權(quán)訪問的問題發(fā)生。利用這種疏忽,攻擊者可以輕易提交DemonBot惡意軟件。

Radware表示,目前處于離線狀態(tài)的惡意軟件代碼引用了名為Owari的Mirai變種。然而,由于代碼中出現(xiàn)了不熟悉的函數(shù)名稱和邏輯,研究人員決定將其命名為DemonBot,并標記為新的惡意軟件。研究人員已經(jīng)在Pastebin上發(fā)現(xiàn)了完整的惡意軟件源代碼,由一個別名為Self-Rep-NeTiS的人創(chuàng)建,其中包含部分源代碼以及用于創(chuàng)建多平臺機器人的腳本。

 

三大方法保護Hadoop集群免遭攻擊!

 

自今年以來,新的惡意軟件——XBash和DemonBot發(fā)動了多起針對Apache Hadoop集群服務器進行的比特幣挖掘和DDoS攻擊。這種惡意軟件可以掃描互聯(lián)網(wǎng)上的所有Hadoop集群,不安全的集群一被放置在互聯(lián)網(wǎng)上,幾分鐘內(nèi)就可能被感染。

保護Hadoop集群免受惡意軟件攻擊的方法:

1、不要將集群直接暴露給互聯(lián)網(wǎng)

將集群直接暴露給互聯(lián)網(wǎng)相當于為惡意軟件的攻擊提供了便利,DemonBot只需輕易掃描便可鎖定目標集群,并利用漏洞發(fā)起攻擊。

2、使用Kerberos進行強身份驗證

Hadoop集群本身提供簡單的安全防御手段,但這對于企業(yè)而言遠遠不夠,Kerberos成為了不少研發(fā)人員的選擇。其實,大部分攻擊都利用了系統(tǒng)已有漏洞,并不是攻擊手段有多高明,這就好比小偷從大開的家門進入一樣簡單。如果沒有Kerberos,任何與集群交互的用戶都可以偽裝成其他用戶,甚至不需要特定密鑰,任何用戶都可以執(zhí)行任何操作,類似于一個所有人都知道root密碼的Linux系統(tǒng)。

在一個正確配置且使用Kerberos進行身份驗證的Hadoop集群中, 用戶與集群進行任何交互都必須輸入憑據(jù)(如用戶名和密碼)以證明自己的身份和權(quán)限,此驗證提供了用戶和管理員期望的安全性:用戶在系統(tǒng)中的功能無法被他人訪問,只有管理員可以訪問管理帳戶。

如果沒有Kerberos,任何人都可以訪問Hadoop集群并執(zhí)行各種操作。安全研究人員在Hack.lu會議上演示的攻擊案例就是提交一個簡單的YARN作業(yè),并在集群的所有機器上執(zhí)行代碼,這可用于在該集群的每臺機器上獲取shell。XBash發(fā)起的攻擊之一就是使用Metasploit模塊向YARN提交比特幣挖掘工作。DemonBot使用相同的技術(shù)對受感染的Hadoop服務器運行DDoS攻擊。這種攻擊并不復雜,目標Hadoop服務器連接到開放式互聯(lián)網(wǎng),并且未啟用Kerberos身份驗證。

3、勾選安全服務

Cloudera的工程師使用Cloudera Altus創(chuàng)建了一個Hadoop集群。Altus是一個云服務平臺,其能夠使用CDH在公有云基礎架構(gòu)內(nèi)大規(guī)模分析和處理數(shù)據(jù)。雖然使用Altus創(chuàng)建不受這些攻擊影響的安全集群很簡單,但也可以設置易受攻擊的集群。

在Altus中,制作易受攻擊的集群意味著不要選中Secure Clusters,也不要使用允許互聯(lián)網(wǎng)上任何位置傳入流量的AWS安全組。在創(chuàng)建對世界開放的不安全集群的幾分鐘內(nèi),我們就可以觀察到攻擊行動。YARN Web UI會顯示許多正在提交和運行的作業(yè):DemonBot大約每隔一分鐘就會對集群發(fā)起攻擊。

要想設置一個更加安全的集群,我們需要滿足兩大目標:一是僅允許從一組有限的計算機對集群進行SSH訪問;二是通過Kerberos啟用強身份驗證,這在一些工具中很容易實現(xiàn),比如Cloudera Altus。在Cloudera Altus中,集群是在環(huán)境中創(chuàng)建的,環(huán)境描述了如何訪問用戶的程序帳戶及其包含的資源,指定了創(chuàng)建集群的基礎知識。因此,我們需要重點注意的是Altus環(huán)境配置。創(chuàng)建環(huán)境有兩種方法:一是通過簡單的快速入門或設置向?qū),快速入門教程當然最簡單。創(chuàng)建環(huán)境時,選擇“Environment Quickstart”,然后選擇“Secure Clusters”的“Enable”即可。

啟用安全集群后,將啟用Kerberos。Quickstart還將創(chuàng)建一個外部世界無法訪問的安全組 ,我們在此環(huán)境中創(chuàng)建的集群,基本不會被現(xiàn)有惡意軟件攻擊。如果需要使用環(huán)境創(chuàng)建向?qū),可以單?ldquo; Quickstart”中的“Secure Clusters”。不同的是,在第二種方式中,用戶必須自己提供安全組。創(chuàng)建安全組時,請確保它僅允許從Altus IP地址進行SSH訪問。當然,無論你選擇什么工具和平臺,都需要保證勾選了安全服務,國內(nèi)各大廠商在設計時應該都將其考慮在內(nèi)了。

結(jié)論

綜上,企業(yè)在搭建Hadoop集群時需要注意三點:一是不要將集群直接暴露給互聯(lián)網(wǎng);二是始終啟用Kerberos身份驗證;三是選用合適的平臺或者工具時需要確保勾選了安全服務。

標簽: ddos linux 安全 代碼 服務器 公有云 互聯(lián)網(wǎng) 腳本 漏洞 權(quán)限 數(shù)據(jù)庫 搜索 網(wǎng)絡 網(wǎng)絡安全 網(wǎng)絡安全公司 云服務

版權(quán)申明:本站文章部分自網(wǎng)絡,如有侵權(quán),請聯(lián)系:west999com@outlook.com
特別注意:本站所有轉(zhuǎn)載文章言論不代表本站觀點!
本站所提供的圖片等素材,版權(quán)歸原作者所有,如需使用,請與原作者聯(lián)系。

上一篇:通過數(shù)據(jù)可視化發(fā)現(xiàn)了“油管”的秘密

下一篇:Apache Spark 2.4 正式發(fā)布,重要功能詳細介紹