@瞌睡虫
2年前 提问
1个回答
在实际工作中经常会遇到哪几种类型的漏洞
X0_0X
2年前
在实际工作中经常会遇到以下几种类型的漏洞:
0day:0day是已经被发现有可能未被公开,而官方还没有相关补丁的漏洞。掌握0day漏洞的人出于各种考虑主要是经济利益,不会轻易公布这类漏洞。这类漏洞在大部分甲方的工作中是遇不到的,当然有大型安全团队的企业是可以自己或与第三方合作来定向挖某个框架的0day漏洞的。
day:day是基于0day的一个衍生概念,泛指公开时间很短的漏洞。这类漏洞虽然为人们广泛了解,但由于时间较短,很多系统还来不及发现和修复,对于黑客来说,这是利用漏洞的最佳时间。
Nday:相对0day和1day,Nday漏洞就很好理解了,这是已经公开一段时间,甚至很久的漏洞,很多Nday漏洞已经有非常成熟的验证和修复方法。按道理说,这些漏洞应该很难被利用,但实际情况则不然,利用Nday造成大范围病毒传播的例子比比皆是。
Nday但无法修复:这是一类看似特殊,实则很常见的漏洞。虽然漏洞发布已久,也有相应的解决方案,但是企业由于各种原因无法修复。这类漏洞是企业脆弱性的重要组成部分,一般用虚拟补丁和蜜罐来弥补,但都不是彻底修复的方案。
避免漏洞的方法有以下这些:
- 更换默认密码:如此之多的设备和应用程序使用的还是默认的用户名和密码,这种情况多少有些令人惊讶。网络攻击者也清楚地认识到这一点。如果不相信的话,可以在网上搜索默认密码,就会明白更换它们的重要性了。采用有效的密码策略是最好的办法;对于网络安全来说,任何字符串密码与默认密码相比,都是向正确方向迈出的一大步。
- 不要重复使用密码:相同的用户名/密码组合被频繁地重复使用,这样做可以带来很大的方便。但不法之徒也会了解到这一点。如果他们获得了一个用户名/密码组合,就会在其它地方进行尝试。不要为他们提供方便。很多有用的密码助手只需要记住可以进入的主密码就可以了。此后,只要选择对应的项目就可以完成整个操作。
- 在员工离职时,立即禁用其帐户:当攻击者获得内部信息的时间,更容易造成安全漏洞。因此,必须在员工离开的时间,禁用其使用的所有帐户。这与员工的整个离职过程是否友好并没有关系。
- 审查安全日志:优秀的系统管理员了解基线的位置并且会天天对系统日志进行审查。由于本文讲述的是安全漏洞的相关内容,因此,在这里,特别强调安全日志,因为它们是安全的第一道防线。举例来说,当审查Windows服务器安全日志时,系统管理员发现了529起事件(未知用户名或错误密码导致的登陆失败)。这就是一个警告。系统管理员应该确认是有用户忘记了密码,还是攻击者正试图进行连接。
- 定时进行网络扫描:对于系统基线目录来说,对网络扫描结果进行对比是非常重要的。它可以让系统管理员了解网络的实际情况,并在流氓设备出现于网络中时立即给予警告。扫描网络的一种方法是使用微软内置的net view命令。另一种方法是采用免费工具。他们采用了图形用户截面,拥有的功能也更加丰富。
- 监控网络外部流量:恶意软件正在变得越来越隐蔽,以防止被发现。对其进行监测的一种方法就是监控网络外部流量。当外部数据流量偏离正常的基线时,就需要提高警惕了。说实话,这可能是敏感信息被窃取或电子邮件群发器正在滥发邮件的唯一迹象了。
- 定期安装补丁和更新软件:保证操作系统及应用软件的及时更新,是挫败来自网络外部边界(因特网)攻击企图的最佳方式。就这么简单。如果操作系统和应用软件不存在缺陷,漏洞就无法起作用。