快捷攻击型移动和攻击型移动(快捷攻击型移动a没圈了)

默认配置中可能存在大量安全漏洞。为了您的网络安全,这里有6种产品和服务需要仔细检查。

快捷攻击型移动和攻击型移动(快捷攻击型移动a没圈了)

当谈到连接到企业网络的设备时,“开箱即用”看起来是一个有吸引力的承诺,但它也是危险的。想象一下,设备可以在没有人工干预的情况下处理所有的网络协议和握手,这似乎非常方便和高效。然而,当人们沉浸在“开箱即用”带来的便利中,忘记更改一些众所周知的默认设置时,这种便利就会迅速转化为致命的漏洞。

提到危险的默认设置,大多数人第一时间想到的是管理员帐户名和密码。毫无疑问,如果在初始配置期间没有更改这些设备上的默认凭据(几乎每个供应商都会建议您更改默认设置),那么它们很可能会变成重大的安全漏洞。几年前,臭名昭著的Mirai未来组合僵尸网络将数千台设备拖向目标Dyn(一家为各大网站提供域名服务的网络公司)。通过让Dyn无法正确解析域名,导致其他依赖其服务的网站无法访问,导致大面积网络瘫痪。简易Mirai未来组合之所以能造成如此大规模的损失,是因为它使用了设备默认的简易密码。

但实际上,除了管理员账号和密码,还有一些其他的配置项,同样存在严重的安全隐患。

在众多事件中,我们发现云服务或应用程序的默认配置也会将基础架构和数据暴露在攻击威胁之下。例如,Docker Hub丢失的190,000个帐户的密钥和令牌就是攻击者用来在云环境中存储密钥和令牌的薄弱安全配置的结果。

在详细介绍安全专业人员应该注意的一些默认配置之前,我们必须毫无保留地说,默认用户名或密码绝不应该在初始设置会话中继续存在。在理想情况下,只要配置脚本允许,每个设置服务、应用程序或硬件设备的人都会更改管理员用户名和密码。所以我可以认为,如果接下来还是出现默认配置漏洞,说明流程有问题。

话虽如此,人类——以及人类参与创造的过程总是避免不了错误。为防止贵组织出现此类人员或流程故障,请在网络扫描中查找以下6种产品和服务。记住,如果你能找到他们,有“求知欲”的黑客就更容易通过Shodan找到他们,然后实施攻击。

1.思科配置专家

Cisco configuration professional(Cisco CP)是用于Cisco接入路由器的基于GUI的设备管理工具。该工具通过易于使用的GUI向导简化了路由、防火墙、IPS、虚拟专用网、统一通信、广域网和局域网的配置。网络管理员和渠道合作伙伴可以使用它来更轻松地部署路由器。此外,该产品还提供了一键路由器锁定和创新的语音和安全审计功能,可用于检查路由器配置和建议更改。同时还可以监控路由器的状态,诊断WAN和VPN之间的连接问题。

Cisco提供的设备具有默认设置,但使用此程序的大多数用户已将默认的“cisco/cisco”用户名和密码更改为符合其组织政策的名称。如果忽略这一步,将来很可能会造成非常严重的问题。作为一个极其强大的程序,它也可以被攻击者用来实施恶意攻击。

该程序最危险的情况是在管理员系统(或其他具有管理权限的系统)上保留默认配置,而不设置全新的安全凭证。

2.电缆调制解调器

如今,员工的家庭网络已经成为企业网络的一部分,只要员工晚上把工作带回家完成,都是如此。无论他们是在公司提供的电脑上工作还是在自己家里的系统上工作,都是如此。无论采用哪种方法,企业数据的大门已经打开,脱离了组织的控制。

大多数员工将从他们的有线电视提供商那里获得互联网服务。然而,对于许多员工来说,电缆调制解调器(CM)将永远以默认管理员凭据的形式存储在壁橱中(或电缆接收器的顶部),直到有一天被闪电击中。

电缆调制解调器(CM)是在混合光纤/同轴电缆(HFC)网络上提供双向IP数据传输的用户设备。一般来说,电缆调制解调器会使用“admin/admin”甚至“admin/”作为其默认的用户名/密码对。即使您不使用这个用户名/密码对,电缆调制解调器也倾向于使用容易猜测或模糊的默认凭证。企业应督促员工立即更改密码,网络安全人员应随时准备帮助他们完成更改。

3.树莓派

Raspberry Pi是一款信用卡大小、基于Linux的“单板计算机”,专为学生计算机编程教育而设计,具备所有PC的基本功能。您可以执行许多功能,如电子表格、文字处理、玩游戏、播放高清视频等。只需连接电视和键盘。

Raspberry Pi不是作为企业计算平台销售的。的确,它不是这样一个平台。然而,越来越多的组织和企业网络发现自己是这种小型单板计算机的主机,因为许多员工出于各种目的将其引入企业网络。随着这些设备的引入,安全漏洞也随之而来,包括基于默认密码的重要漏洞。

很多人认为有两样东西可以保护树莓派不受攻击。首先,它的主要操作系统是Linux的变种;其次,它的用户往往是知识渊博的爱好者。但不幸的是,一旦拥有管理员权限的用户保留了默认的“pi/raspberry”凭证,这两种方法都无法提供任何保护。

一旦对互联网开放的Raspberry Pi被发现,默认凭证和一个简单的“sudo”就可以打开这台单板电脑的根级,并以此作为入侵网络其他部分的强大支点。对于树莓派的用户来说,单纯的再增加一个管理工作的账号是不够的;在将系统连接到任何网络之前,您必须更改默认凭据。

4.关系型数据库

默认凭证不限于硬件设备。软件和应用程序也应该更改默认凭据。最严重的是MySQL,因为默认没有密码。

MySQL供嵌入式设备和网络设备使用,是中小型企业Web应用的常用后端工具。它的广泛应用主要是由于它的许多优点,包括庞大的函数列表和“免费”标签。但是,如果在配置过程中不解决基本的安全问题,整体部署成本可能会飙升。

简单的Shodan搜索就可以显示您的组织中有多少MySQL实例。企业应该立即扫描每一个MySQL实例,及时获取和更改这些凭证。

5.SNMP默认团体字符串

SNMP(简单网络管理协议)是网络管理程序(NMS)和代理之间的通信协议。它规定了网络环境中管理设备的统一标准,包括管理框架、公共语言、安全和访问控制机制。如果SNMP是单向数据路径,那么不良的默认行为可能会帮助攻击者进行侦察,事实就是如此。对于安全团队来说不幸的是,SNMP的破坏力远非如此。

在SNMP的前两个版本中(总共有三个版本),唯一的*一次认证尝试是通过一个叫做“社区字符串”的设备进行的。作为一个简单的文本字符串,团体字符串足以获得对网络设备的读取或读/写访问权限。为了让操作更简单,成千上万的设备使用默认的社区字符串“public”、“private”或“write”,这些默认字符串从未被更改过。

如果攻击者通过SNMP获得读/写权限,不仅可以知道路由器、交换机等网络设备的确切配置,还可以随意更改这些配置。

尽管最新版本的SNMP提供了更强的用户名/密码验证,但在这一领域仍有数百万台网络设备安装了早期版本的SNMP。调查网络设备及其SNMP团体字符串应该是企业网络准备计划的重要组成部分。

6.任何物联网(IoT)设备

如果您的网络包含今年7月1日之前安装的物联网设备,那么我们可以合理地对其做出两个假设。第一,它们有供应商设置的用户名和密码,用户名/密码对应该是知名类型;其次,更改用户名和密码介于困难和不可能之间。

当然,这两种假设也有例外,但这是对绝大多数物联网设备的假设。而且因为第二个假设是因为你对第一个假设无能为力,所以外部保护是你唯一安全的选择。

其实外部防护大致可以分为三步:首先你要调查网络,了解你的计算团队中有多少这样的物联网设备(今年7月1日前安装);然后,您应该尝试找出每个设备的默认凭据。尽管我们可能什么也做不了,但了解登录字符串可以帮助安全分析师理解许多攻击检测的目的。

在most *之后,您应该将设备的合法端口和目标地址列入白名单。请注意,许多物联网设备在很大范围内使用临时端口分配。尽管如此,了解“真实”流量的特征将有助于您及时注意到针对您的物联网设备的检测和接管尝试。

免责声明:本站所有文章内容,图片,视频等均是来源于用户投稿和互联网及文摘转载整编而成,不代表本站观点,不承担相关法律责任。其著作权各归其原作者或其出版社所有。如发现本站有涉嫌抄袭侵权/违法违规的内容,侵犯到您的权益,请在线联系站长,一经查实,本站将立刻删除。

作者:美站资讯,如若转载,请注明出处:https://www.meizw.com/n/255899.html

发表回复

登录后才能评论