<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Andrew 的所有回復(736)

    評論于 8個月前,獲得 0 個贊

    API安全面臨的主要挑戰有以下方面:

    • API廣泛使用帶來攻擊面擴大的挑戰:API技術的產生是為了解決不同組件或模塊之間的標準化通信交互問題,隨著互聯網上業務種類的不斷增加,出現了以API為中心的API經濟生態。在這個生態系統內,API能力提供者作為平臺能力支撐方和運營者,通過API的形式對外開放業務能力,吸引第三方廠商或合作伙伴加入此生態系統。開放的業務能力越多,API暴露的攻擊面就越大;參與生態構建的第三方廠商越大,API使用范圍越廣泛,API暴露的攻擊面也就越大。

    • API安全實踐經驗缺失的挑戰:對于使用API技術的企業來說,使用某項技術是為了解決某些問題,以期望得到更高效的業務能力,但因技術人員對使用某項技術帶來安全風險往往理解不夠深刻。尤其是在當前互聯網業務競爭十分激烈,版本更新迭代非常頻繁的情況下,應付API功能的開發已經很疲憊,加上團隊內部或企業內部缺少安全經驗豐富的人員來對研發過程進行監督或指導,導致開發出來的API存在安全缺陷。而企業缺少API開發過程中的相關工具、平臺以及保障機制,更無法從組織層面指導API安全實踐的開展。

    • 外部環境變化帶來的合規性挑戰:近幾年,隨著國家層面網絡空間治理的不斷深入,滿足合規性要求成為每一個企業正常業務開展的必要條件。

    • 組織經常低估API風險:人們通常會假設程序會按照想象中的過程運行,從而導致API被攻擊的可能性以及影響被嚴重低估,因此不去采取充分的防護措施。此外,第三方合作伙伴系統的API,也容易被組織所忽視。

    • API接口對外不可見引發多種攻擊隱患:由于API是由程序員書寫,除了編寫代碼的程序員,很少有人意識到這些API的存在,缺少維護的API經常容易被忽略,然而惡意攻擊者卻可以利用網絡流量、逆向代碼、安全漏洞等各種手段找到不設防API并實施攻擊。

    • 創新強調速度和靈活忽略構建API安全:敏捷開發模式是當今主流開發模式,敏捷開發強調個體和互動、工作的軟件、客戶合作、響應變化,雖然提升了創新速度和靈活性,但是對于如何構建API安全性卻缺少合適的方法,導致在軟件構建過程中難以顧及API安全。

    API安全面臨挑戰的防御措施如下:

    • API治理:對全部API進行全面文檔化管理,為了規避API變動頻繁的困難,推薦使用開源自動化管理工具,在API變更時添加描述性說明,自動生成最新API文檔,同時自動檢查流量以發現和分析未知或更改的API,以便快速響應基于API的攻擊。梳理API之間的調用鏈,梳理API之間的調用關系,找出僵尸API,防止安全防護措施遺漏,該步驟也可通過工具完成。對API實施契約測試和白盒測試,減少漏洞存在的可能性。

    • 新型解決方案:針對API面臨的安全威脅,可采用新的解決方案提供安全防護。包括使用高級BOT檢測,實現預登陸驗證,攔截API非授權訪問;部署API網關對API請求進行身份驗證、授權和訪問控制;使用正向和負向安全模式對API參數進行合法性驗證;發現API流量行為并提供與WAF/DDoS快速集成的工具等等。

    • 持續API安全檢視:從發現、保護和分析三個維度,制定API安全檢視列表,持續對API進行安全檢視,以此發現隱患,制定策略、實施防護。在發現維度檢視API開發、測試和部署的安全措施是否全面。在保護維度,檢視用戶標識、DDOS攻擊防護措施、數據校驗黑白名單是否完整。在分析維度,檢視API風險評估、API審計日志是否充分。

    評論于 3個月前,獲得 0 個贊

    防火墻部署的原則有以下三條:

    • 簡單實用:對防火墻環境設計來講,首要的就是越簡單越好。其實這也是任何事物的基本原則。越簡單的實現方式,越容易理解和使用。而且是設計越簡單,越不容易出錯,防火墻的安全功能越容易得到保證,管理也越可靠和簡便。每種產品在開發前都會有其主要功能定位,比如防火墻產品的初衷就是實現網絡之間的安全控制,入侵檢測產品主要針對網絡非法行為進行監控。但是隨著技術的成熟和發展,這些產品在原來的主要功能之外或多或少地增加了一些增值功能,比如在防火墻上增加了查殺病毒、入侵檢測等功能,在入侵檢測上增加了病毒查殺功能。但是這些增值功能并不是所有應用環境都需要,在配置時我們也可針對具體應用環境進行配置,不必要對每一功能都詳細配置,這樣一則會大大增強配置難度,同時還可能因各方面配置不協調,引起新的安全漏洞,得不償失。

    • 全面深入:單一的防御措施是難以保障系統的安全的,只有采用全面的、多層次的深層防御戰略體系才能實現系統的真正安全。在防火墻配置中,我們不要停留在幾個表面的防火墻語句上,而應系統地看等整個網絡的安全防護體系,盡量使各方面的配置相互加強,從深層次上防護整個系統。這方面可以體現在兩個方面:一方面體現在防火墻系統的部署上,多層次的防火墻部署體系,即采用集互聯網邊界防火墻、部門邊界防火墻和主機防火墻于一體的層次防御:另一方面將入侵檢測、網絡加密、病毒查殺等多種安全措施結合在起的多層安全體系。

    • 內外兼顧:防火墻的個特點是防外不防內,其實在現實的網絡環境中,80%以上的威脅都來自內部,所以我們要樹立防內的觀念,從根本上改變過去那種防外不防內的傳統觀念。對內部威脅可以采取其它安全措施,比如入侵檢測、主機防護、漏洞掃描、病毒查殺。這方面體現在防火墻配置方面就是要引入全面防護的觀念,最好能部署與上述內部防護手段起聯動的機制。目前來說,要做到這一點比較困難。

    評論于 1年前,獲得 0 個贊

    日志審計的eps全稱為Event per Second即每秒事件數,這個主要是用來評判一個日志審計設備的好壞的重要指標,表明系統每秒種能夠收集的日志條數,通常以每條日志0.5K~1K字節數為基準。一般而言,EPS數值越高,表明系統性能越好。

    EPS是選擇一個日志審計要考慮的因素之一,除此之外還有以下這些因素:

    • 應提供精確的查詢手段,不同類型日志信息的格式差異非常大,日志審計系統對日志進行收集后,應進行一定的處理,例如對日志的格式進行統一,這樣不同廠家的日志可以放在一起做統計分析和審計,必須注意的是,統一格式不能把原始日志破壞,否則日志的法律效力就大大折扣了。

    • 要讓收集的日志發揮更強的安全審計的作用,有一定技術水平的管理員會希望獲得對日志進行關聯分析的工具,能主動挖掘隱藏在大量日志中的安全問題。因此,有這方面需求的用戶可以重點考查產品的實時關聯分析能力。

    • 應提供大容量的存儲管理方法,用戶的日志數據量是非常龐大的,如果沒有好的管理手段,不僅審計查詢困難,占用過多的存儲空間對用戶的投資也是浪費。

    • 日志系統存儲的冗余非常重要,如果集中收集的日志數據因硬件或系統損壞而丟失,損失就大了,如果選購的是軟件的日志審計系統,用戶在配備服務器的時候一定要保證存儲的冗余,如使用RAID5,或專用的存儲設備,如果選購的是硬件的日志審計系統,就必須考查硬件的冗余,防止出現問題。

    • 應提供多樣化的實時告警手段,發現安全問題應及時告警,還要提供自定義報表的功能,能讓用戶做出符合自身需求的報表。

    評論于 1年前,獲得 0 個贊

    利用ftp進行文件傳輸時的主要安全問題有以下這些:

    • 在PORT命令消息中的IP地址和端口號的編碼不是直白地顯示問題;

    • 應用層的協議命令理論上不應該包含網絡地址信息,因為這打破了協議層的原則并且可能導致協同性和安全性方面的問題;

    • 用戶名和口令的明文傳輸的問題;

    • FTP有著極高的延時問題,這意味著,從開始請求到第一次接收需求數據之間的時間會非常長,并且不時的必需執行一些冗長的登陸進程。

    評論于 10個月前,獲得 0 個贊

    端管云IT安全架構包括以下方面:

    • 網絡虛擬化中心(云端):針對網絡虛擬化中心區域邊界、計算環境、虛擬化環境,網絡虛擬化中心綜合采取身份認證、訪問控制、入侵檢測、惡意代碼防范、安全審計、防病毒、數據加密等多種技術和措施,能夠實現業務應用的可用性、完整性和保密性保護。云數據安全建設,依據客戶實際需求和相關安全合規標準,能夠進行數據創建、傳輸、存儲、使用、共享和銷毀等全生命周期的云環境下的數據安全設計,以及數據安全體系建設。為保障用戶數據在云環境下的安全使用,有必要保護云環境中的數據的機密性、可用性、完整性。

    • 云計算環境下的安全防護等級:網絡虛擬化從安全域的角度,可分為安全計算域、安全網絡域和安全管理域。安全計算域是相同安全保護等級的物理主機/服務器的集合;安全網絡域由通信網絡和接入網絡構成;安全管理域是對整體網絡虛擬化中的安全事件收集和管控報警的系統平臺。

    • 網絡虛擬化計算環境安全:網絡虛擬化計算環境包含私有云安全計算域、公有云安全計算域。其中私有云安全計算域是進行安全設備部署的重點,可采取的安全措施主要包括:4A系統、虛擬安全網關、主機加固和加密機等設備和手段。公有云安全計算域應采取基礎平臺安全審查、評定、托管鏡像加密和租用應用加固的安全措施,以保障擴散到公有云平臺上的資源、數據的安全可靠。

    • 網絡虛擬化邊界安全:網絡虛擬化邊界環境由物理的接入網絡邊界和虛擬化網絡邊界組成,物理網絡接入邊界的防護采取傳統安全網關即可,針對虛擬化平臺,必須在虛擬平臺中部署虛擬安全網關以進行虛擬安全邊界防護。

    • 網絡虛擬化通信網絡安全:在網絡虛擬化環境下,通信網絡包括傳統網絡和虛擬網絡兩部分。對于從外部網絡接入網絡虛擬化中心的通信網絡,應借助于網絡接入邊界處部署的VPN設備來實現SSL、IPSEC的安全隧道通信;在網絡虛擬化平臺節點內部的虛擬網絡,可通過部署在虛擬化平臺內部的VPN組件來實現其安全隧道功能。

    • 網絡虛擬化安全管理中心:網絡虛擬化環境安全管理中心對私有云和公有云中的所屬資產、資源的運行狀況,以及相關行為、安全事件、安全預警等必須進行集中監管。通過SNMP、Syslog、ODBC、API等協議接口和數據文件進行綜合分析,以形成安全報表和整體安全態勢報告,使得安全風險可視化、風險告警全面化和風險處置專業化,以便實現安全風險集中化管控。

    評論于 1年前,獲得 0 個贊

    一次滲透測試需要的時間

    測試(penetration testing,pentest)是實施安全評估(即審計)的具體手段。方法論是在制定、實施信息安全審計方案時,需要遵循的規則、慣例和過程。測試的時長取決于系統的規模和復雜程度。測試和報告生成的平均時間為2-3周。

    滲透測試定義

    滲透測試 (penetration test)并沒有一個標準的定義,國外一些安全組織達成共識的通用說法是:滲透測試是通過模擬惡意黑客的攻擊方法,來評估計算機網絡系統安全的一種評估方法。這個過程包括對系統的任何弱點、技術缺陷或漏洞的主動分析,這個分析是從一個攻擊者可能存在的位置來進行的,并且從這個位置有條件主動利用安全漏洞。

    換句話來說,滲透測試是指滲透人員在不同的位置(比如從內網、從外網等位置)利用各種手段對某個特定網絡進行測試,以期發現和挖掘系統中存在的漏洞,然后輸出滲透測試報告,并提交給網絡所有者。網絡所有者根據滲透人員提供的滲透測試報告,可以清晰知曉系統中存在的安全隱患和問題。

    我們通常認為滲透測試還具有的兩個顯著特點是:滲透測試是一個漸進的并且逐步深入的過程。滲透測試是選擇不影響業務系統正常運行的攻擊方法進行的測試。(源自百度百科)說的直白點,就是入侵,目的是發現網絡隱患。

    滲透測試流程

    1. 明確目標

    2. 信息收集

    3. 漏洞探測

    4. 漏洞驗證

    5. 編寫報告

    6. 信息整理

    7. 獲取所需

    8. 信息分析

    評論于 1年前,獲得 0 個贊

    linux服務器可能遭受的攻擊如下:

    • “拒絕服務”攻擊:所謂”拒絕服務”攻擊是指黑客采取具有破壞性的方法阻塞目標網絡的資源,使網絡暫時或永久癱瘓,從而使Linux網絡服務器無法為正常的用戶提供服務。例如黑客可以利用偽造的源地址或受控的其他地方的多臺計算機同時向目標計算機發出大量、連續的TCP/IP請求,從而使目標服務器系統癱瘓。

    • “口令破解”攻擊:口令安全是保衛自己系統安全的第一道防線。”口令破解”攻擊的目的是為了破解用戶的口令,從而可以取得已經加密的信息資源。例如黑客可以利用一臺高速計算機,配合一個字典庫,嘗試各種口令組合,直到最終找到能夠進入系統的口令,打開網絡資源。

    • “欺騙用戶”攻擊:”欺騙用戶”攻擊是指網絡黑客偽裝成網絡公司或計算機服務商的工程技術人員,向用戶發出呼叫,并在適當的時候要求用戶輸入口令,這是用戶最難對付的一種攻擊方式,一旦用戶口令失密,黑客就可以利用該用戶的帳號進入系統。

    • “掃描程序”攻擊:許多網絡入侵是從掃描開始的,利用掃描工具黑客能找出目標主機上各種各樣的漏洞,并利用之對系統實施攻擊。

    • “網絡監聽”攻擊:”網絡監聽”也是黑客們常用的一種方法,當成功地登錄到一臺網絡上的主機,并取得了這臺主機的超級用戶控制權之后,黑客可以利用網絡監聽收集敏感數據或者認證信息,以便日后奪取網絡中其他主機的控制權。

    評論于 2個月前,獲得 0 個贊

    針對前端認證有以下威脅:

    • 簡單加密:前端加密、后端界解密校驗、利用解密工具解密。如: BP解密、在線cmd5等。

    • Session&Cookie會話固定:利用服務器唯標識長期不失效的漏洞原則 ,反復修改測試。

    • Cookie盜取/假冒:修改Cookie中的某個參數登陸其他用戶。

    • 預測:對唯一ID的脆弱性進行檢測,不安全的Web Appliction ID被預測。

    • 暴力破解/撞庫:首先嘗試5次或者10次賬號密碼登陸,發現目標是否封禁幾次請求,沒有封盡則可以不斷爆破。采用賬號密碼爆破,對于些商城 、應用、政府、學校則采用撞庫方式判斷是否存在該賬號(需要準備各類字典:手機號撞庫,郵箱撞庫,姓名撞庫)。

    評論于 1年前,獲得 0 個贊

    漏洞掃描設備方式有以下兩種:

    1. 獨立部署:漏洞掃描設備如果按獨立模式進行部署可以直接接入核心交換機上,也就是網絡中指部署一臺設備,管理員可以從任意地址登錄設備下達任務;

    1. 分布式部署:漏洞掃描設備如果按照分布式模式部署則直接接在每個小型局域網的核心交換機上,部署多臺掃描設備進行集中管理和下達任務。

    評論于 1年前,獲得 0 個贊

    零信任架構具有以下特點:

    • 持續身份認證

      零信任架構認為一次性的身份認證無法確保身份的持續合法性,即便是采用了強度較高的多因子認證,也需要通過持續認證進行信任評估。

    • 以身份為中心

      零信任的本質是以身份為中心進行動態訪問控制,全面身份化是實現零信任的前提和基石。基于全面身份化,為用戶、設備、應用程序、業務系統等物理實體建立統一的數字身份標識和治理流程,并進一步構筑動態訪問控制體系,將安全邊界延伸至身份實體。

    • 動態訪問控制

      零信任架構下的訪問控制基于持續度量的思想,是一種微觀判定邏輯,通過對業務訪問主體的信任度、環境的風險進行持續度量并動態判定是否授權。

    • 智能身份分析

      零信任架構提倡的持續認證、動態訪問控制等特性會顯著地增加管理開銷,只有引入智能身份分析,提升管理的自動化水平,才能更好地實現零信任架構的落地。

    零信任核心原則

    • 持續驗證,永不信任,構建身份安全基石

      零信任對人、終端和應用進行統一身份化管理,建立以身份為中心的訪問控制機制。以訪問主體的身份、網絡環境、終端狀態等作為認證的動態考量因素,持續監測訪問過程中的違規和異常行為,確保接入網絡的用戶和終端持續可信。

    • 動態授權,精細訪問控制,權限隨需而動

      零信任不依賴通過網絡層面控制訪問權限,而是將訪問目標的權限細化到應用級、功能級、數據級,只對訪問主體開放所需的應用、功能或數據,滿足最小權限原則,極大收縮潛在攻擊面。同時安全控制策略基于訪問主體、目標客體、環境屬性(終端狀態、網絡風險、用戶行為等)進行權限動態判定,實現應用、功能、數據等維度的精細和動態控制。

    • 全局防御,網安協同聯動,威脅快速處置

      零信任通過對終端風險、用戶行為異常、流量威脅、應用鑒權行為進行多方面評估,創建一條完整的信任鏈。并對信任分低的用戶或設備生成相應的處置策略,聯動網絡或安全設備進行威脅快速處置,為企業搭建一張“零信任+網安聯動”的安全網絡。

    評論于 1年前,獲得 0 個贊

    云原生安全4c模型是指以下四個方面:

    • 云(Cloud):在許多方面,云(或者位于同一位置的服務器,或者是公司數據中心)是集群中的可信計算基。如果云層容易受到攻擊(或者被配置成了易受攻擊的方式),就不能保證在此基礎之上構建的組件是安全的。每個云提供商都會提出安全建議,以在其環境中安全地運行工作負載。

    • 集群技術(Cluster):集群技術是一種較新的技術,通過集群技術,可以在付出較低成本的情況下獲得在性能、可靠性、靈活性方面的相對較高的收益,其任務調度則是集群系統中的核心技術。集群是一組相互獨立的、通過高速網絡互聯的計算機,它們構成了一個組,并以單一系統的模式加以管理。一個客戶與集群相互作用時,集群像是一個獨立的服務器。集群配置是用于提高可用性和可縮放性。

    • 容器技術(Container):容器技術將有效的將單個操作系統的資源劃分到孤立的組中,以便更好的在孤立的組之間平衡有沖突的資源使用需求,這種技術就是容器技術。

    • 代碼(Code):應用程序代碼是你最能夠控制的主要攻擊面之一,雖然保護應用程序代碼不在云原生安全主題范圍內,但是保護應用程序的代碼也至關重要。

    云原生保護應用程序代碼的措施有以下這些:

    • 僅通過TLS訪問:如果你的代碼需要通過TCP通信,請提前與客戶端執行TLS握手。除少數情況外,請加密傳輸中的所有內容。更進一步,加密服務之間的網絡流量是一個好主意。

    • 限制通信端口范圍:此建議可能有點不言自明,但是在任何可能的情況下,你都只應公開服務上對于通信或度量收集絕對必要的端口。

    • 第三方依賴性安全:最好定期掃描應用程序的第三方庫以了解已知的安全漏洞。每種編程語言都有一個自動執行此檢查的工具。

    • 靜態代碼分析:大多數語言都提供給了一種方法,來分析代碼段中是否存在潛在的不安全的編碼實踐。只要有可能,你都應該使用自動工具執行檢查,該工具可以掃描代碼庫以查找常見的安全錯誤。

    • 動態探測攻擊:你可以對服務運行一些自動化工具,來嘗試一些眾所周知的服務攻擊。這些攻擊包括SQL注入、CSRF和XSS。OWASPZedAttack代理工具是最受歡迎的動態分析工具之一。

    評論于 9個月前,獲得 0 個贊

    UDP能夠提供以下服務:

    • 進程到進程的通信:UDP使用套接字地址提供進程到進程的通信,也就是IP地址和端口號的組合。

    • 無連接服務:UDP提供無連接服務,這就是表示UDP發送出去的每一個用戶數據報都是一個獨立的數據報。不同的用戶數據報之間沒有關系,即使它們都是來自相同的源進程并發送到相同的目的程序。用戶數據報不進行編號,此外,也沒有像TCP那樣的連接建立和連接終止過程,這就表示每一個用戶數據報可以沿著不同的路徑傳遞。

    • 流量控制:UDP是一個非常簡單的協議。它沒有流量控制,因而也沒有窗口機制。當到來的報文太多時,接收方可能會溢出。

    • 差錯控制:除了校驗和外,UDP也沒有差錯控制機制,這就表示發送方不知道報文是丟失還是重傳。當接收方使用校驗和檢測出差錯時,它就悄悄地將此用戶數據報丟棄。

    • 擁塞控制:由于UDP是無連接協議,它不提供擁塞控制。UDP假設被發送的分組很小且零星,不會在網絡中造成擁塞。

    • 封裝和解封裝:要將報文從一個進程發送到另一個進程,UDP協議就要對報文進行封裝和解封裝。

    • 多路復用與多路分解:在運行TCP/IP協議簇的主機上只有一個UDP,但可能有多個想使用UDP服務的進程。處理這種情況,UDP采用多路復用和多路分解。

    評論于 3個月前,獲得 0 個贊

    Web服務器的安全需求有以下這些:

    • 維護公布WEB信息的真實完整:維護公布信息的真實性和完整性是Web服務器最基本的要求。Web服務器在一定程度上是站點擁有者的代言人,代表擁有者的形象。如果公布的信息被人篡改,可能會使得信息遭到破壞,無法實現真正的提供信息服務,甚至會導致用戶和站點擁有者的矛盾或者影響站點擁有者的形象。

    • 維持Web服務的安全可用:為確保Web服務確實有效,一方面要確保用戶能夠獲得Web服務,防止系統本身可能出現的問題及他人惡意的破壞;另一方面,要確保所提供的服務是可信的,尤其是像金融或者電子商務這樣的重要站點。

    • 保護Web訪問者的隱私:在服務器上一般保留著用戶的個人信息,諸如用戶IP地址、電子郵件地址、所用計算機名稱、單位名稱、計算機簡單說明、所訪問的頁面內容、訪問時間、傳輸數據量,甚至個人的信用卡號碼等信息。一般情況下,用戶不希望自己的隱私被別人發現甚至利用,保護Web訪問者的隱私是取得用戶的信賴和使用Web服務器的前提。Web服務器應確保這些信息的存儲安全、不被泄露。

    • 保證Web服務器不被入侵者作為“跳板”使用:首先,Web服務器不能被作為“跳板”來進一步侵入內部網絡系統;其次,要保證Web服務器不被用做“跳板”來進一步危害其他網絡。這是Web服務器最基本的要求,也是服務器保護自己和Web瀏覽器用戶的最基本的條件。

    評論于 1個月前,獲得 0 個贊

    IPsec主要有以下三個優點:

    • 支持IKE(Internet Key Exchange,因特網密鑰交換),可實現密鑰的自動協商功能,減少了密鑰協商的開銷。可以通過IKE建立和維護SA的服務,簡化了IPsec的使用和管理。

    • 所有使用IP協議進行數據傳輸的應用系統和服務都可以使用IPsec,而不必對這些應用系統和服務本身做任何修改。

    • 對數據的加密是以數據包為單位的,而不是以整個數據流為單位,這不僅靈活而且有助于進一步提高IP數據包的安全性,可以有效防范網絡攻擊。

    評論于 1年前,獲得 0 個贊
    • 高危端口TCP/UDP 135:TCP/UDP135端口用于RPC(遠程過程調用)服務。攻擊者可以利用此端口遠程打開對方的telnet服務,用于啟動與遠程計算機的RPC連接,通過RPC可以執行遠程計算機上的代碼。

    • 高危端口137 138 139 445:這幾個端口都是為共享而開的,非法入侵者通過139、445這個端口進入的連接,能夠獲得NetBIOS/SMB服務權限,這是IPC$入侵的主要通道。139端口基于SMB協議提供共享服務,445端口基于CIFS協議提供共享服務;非法入侵者通過向137端口發送連接請求,可能獲得目標主機的相關名稱信息,例如目標主機的計算機名稱、注冊該目標主機的用戶信息以及目標主機是否是作為文件服務器或主域控制器來使用;138端口的主要作用是提供NetBIOS環境下的計算機名瀏覽功能,非法入侵者與主機的138端口建立連接請求就能輕松獲得目標主機所處的局域網名稱以及目標主機的計算機名稱。

    • 高危端口TCP 20 21:這2個端口承載FTP連接控制和數據傳輸任務。FTP服務器漏洞滿滿,比如匿名身份驗證、目錄瀏覽、跨站腳本,簡直是超級理想的攻擊目標,同時明文傳輸密碼不安全。

    • 高危端口TCP 22:TCP 22端口指定為SSH端口,可以訪問物理服務器硬件的遠程shell,當憑證中包含默認或易猜用戶名及口令時,該端口很容易遭受攻擊,企業可以通過SSH公鑰驗證、Toot登錄禁用,以及將SSH挪到更高端口號讓攻擊者不那么容易找到,來保護SSH。如果用戶用25000之類高端口號連接SSH,攻擊者就難以定位SSH服務的攻擊界面。

    • 高危端口TCP 23:TCP 23端口主要用于Telnet(遠程登錄)服務,是Internet上普遍采用的登錄和仿真程序。由于是明文傳輸,攻擊者可以監聽Telnet報文,查找登陸憑證信息,通過中間人攻擊注入指令最終執行遠程代碼,Telnet服務和23端口建議關閉。

    • 高危端口TCP 53:TCP 53端口通常被用來執行區域傳送、DNS劫持、緩存投毒、欺騙以及各種用于DNS隧道的遠程控制。

    • 高危端口TCP 1080:TCP 1080端口是Socks代理服務使用的端口,大家平時上網使用的WWW服務使用的是HTTP協議的代理服務。此端口常被攻擊者用來執行惡意軟件,蠕蟲病毒Mydoom和Bugbear就一直用1080端口進行攻擊。

    1919 聲望
    文章
    577
    粉絲
    10
    喜歡
    6
    亚洲 欧美 自拍 唯美 另类