@CI
2年前 提问
1个回答

常见的配置漏洞攻击有哪些

X0_0X
2年前

常见的配置漏洞攻击有以下这些:

  • 默认配置漏洞:操作系统和服务应用程序在安装时使用默认的设置,虽然方便了系统的安装过程,但默认参数实际上为攻击者留下了后门,如默认用户名和口令、默认端口和默认服务,通常都是首选的突破口和入侵点。默认的目录路径则为攻击者查找机要文件,放置后门程序提供了方便。

  • 共享文件配置漏洞:大部分操作系统都提供了文件共享机制,方便网络资源的共享。但是共享配置不当就会暴露重要文件,攻击者能够轻易的获得机密资料。

  • 匿名FTP:匿名FTP网络服务允许任何网络用户通过FTP访问服务器系统上指定的资源,但不适当的FTP配置,将会造成服务器系统非授权资源的泄漏。例如,一般的匿名FTP的权限都是只读权限,即不允许匿名用户在服务器上创建文件和目录。否则,攻击者可很容易的放置木马程序,设置系统后门,为进一步的攻击提供便捷。

  • wu-ftpd:作为FTP服务程序的wu-ftpd(Washington university FTP server daemon)中存在的漏洞,可以使攻击者由系统的任何账号获得root权限。wu-ftpd的配置文件src/pathnames.h中有一个名为_PATH_EXECPATH的变量,这个变量应该被设置为不包含shell或命令解释器的目录,如/bin/ftp-exec,但在建立默认的系统配置时_PATH_EXECPATH被设为/bin,这样在编译时,用户可以进入目录/bin,使得任何用户,只要不是匿名登录,就可在有漏洞的FTP上获得root权限。

通过以下方法可以减轻该漏洞类型的危害:

  • 更换默认密码:如此之多的设备和应用程序使用的还是默认的用户名和密码,这种情况多少有些令人惊讶。网络攻击者也清楚地认识到这一点。如果不相信的话,可以在网上搜索默认密码,就会明白更换它们的重要性了。采用有效的密码策略是最好的办法;对于网络安全来说,任何字符串密码与默认密码相比,都是向正确方向迈出的一大步。

  • 不要重复使用密码:相同的用户名/密码组合被频繁地重复使用,这样做可以带来很大的方便。但不法之徒也会了解到这一点。如果他们获得了一个用户名/密码组合,就会在其它地方进行尝试。不要为他们提供方便。很多有用的密码助手只需要记住可以进入的主密码就可以了。此后,只要选择对应的项目就可以完成整个操作。

  • 在员工离职时,立即禁用其帐户:当攻击者获得内部信息的时间,更容易造成安全漏洞。因此,必须在员工离开的时间,禁用其使用的所有帐户。这与员工的整个离职过程是否友好并没有关系。

  • 审查安全日志:优秀的系统管理员了解基线的位置并且会天天对系统日志进行审查。由于本文讲述的是安全漏洞的相关内容,因此,在这里,特别强调安全日志,因为它们是安全的第一道防线。举例来说,当审查Windows服务器安全日志时,系统管理员发现了529起事件(未知用户名或错误密码导致的登陆失败)。这就是一个警告。系统管理员应该确认是有用户忘记了密码,还是攻击者正试图进行连接。