導致因特網脆弱性的原因有以下這些:
認證環節薄弱性:因特網的許多事故的起源是因為使用了薄弱的、靜態的口令。因特網上的口令可以通過許多方法破譯,其中最常用的兩種方法是把加密的口令解密和通過監視信道竊取口令。Unix 操作系統通常把加密的口令保存在一個文件中,而該文件普通用戶即可讀取。這個口令文件可以通過簡單的復制或其他方法得到。一旦口令文件被闖入者得到,他們就可以使用解密程序。
系統易被監視性:應該注意到當用戶使用Telnet或FTP連接到遠程主機上的賬戶時,在因特網上傳輸的口令是沒有加密的。那么入侵系統的一個方法就是通過監視攜帶用戶名和口令的IP包獲取,然后使用這些用戶名和口令通過正常渠道登錄到系統。如果被截獲的是管理員的口令,那么,獲取特權級訪問就變得更容易了。
易被欺騙性:主機的IP地址被假定為是可用的,TCP和UDP服務相信這個地址。問題在于,如果使用“IP Source Routing”,那么攻擊者的主機就可以冒充一個被信任的主機或客戶。簡單地說,“IP Source Routing”是一個用來指定一條源地址和目的地址之間的直接路徑的選項。這條路徑可以包括通常不被用來向前傳送包的主機或路由器。
有缺陷的局域網服務:安全地管理主機系統既困難又費時。為了降低管理要求并增強局域網,一些站點使用了諸如NIS和NFS之類的服務。這些服務允許一些數據庫(如口令文件)以分布式管理,允許系統共享文件和數據,在很大程度上減輕了過多的管理工作量。但這些服務帶來了不安全因素,可以被有經驗的闖入者利用以獲得訪問權。如果一個中央服務系統遭到損害。那么其他信任該系統的系統會更容易遭到損害。
復雜的設備和控制:對主機系統的訪問控制配置通常很復雜而且難以驗證其正確性。因此,偶然的配置錯誤會使闖入者獲取訪問權。一些主要的Unix經銷商仍然配置成具有最大訪問權的系統,如果保留這種配置的話,就會導致未經許可的訪問。
主機的安全性無法估計:主機系統的安全性無法很好地估計,隨著每個站點的主機數量的增加,確保每臺主機的安全性都處于高水平的能力卻在下降。只用管理一臺系統的能力來管理如此多的系統就很容易犯錯誤。另一個因素是系統管理的作用經常變換并且行動遲緩。這導致一些系統的安全性比另一些要低。這些系統將成為薄弱環節,最終將破壞這個安全鏈。
回答所涉及的環境:聯想天逸510S、Windows 10。
導致因特網脆弱性的原因有以下這些:
認證環節薄弱性:因特網的許多事故的起源是因為使用了薄弱的、靜態的口令。因特網上的口令可以通過許多方法破譯,其中最常用的兩種方法是把加密的口令解密和通過監視信道竊取口令。Unix 操作系統通常把加密的口令保存在一個文件中,而該文件普通用戶即可讀取。這個口令文件可以通過簡單的復制或其他方法得到。一旦口令文件被闖入者得到,他們就可以使用解密程序。
系統易被監視性:應該注意到當用戶使用Telnet或FTP連接到遠程主機上的賬戶時,在因特網上傳輸的口令是沒有加密的。那么入侵系統的一個方法就是通過監視攜帶用戶名和口令的IP包獲取,然后使用這些用戶名和口令通過正常渠道登錄到系統。如果被截獲的是管理員的口令,那么,獲取特權級訪問就變得更容易了。
易被欺騙性:主機的IP地址被假定為是可用的,TCP和UDP服務相信這個地址。問題在于,如果使用“IP Source Routing”,那么攻擊者的主機就可以冒充一個被信任的主機或客戶。簡單地說,“IP Source Routing”是一個用來指定一條源地址和目的地址之間的直接路徑的選項。這條路徑可以包括通常不被用來向前傳送包的主機或路由器。
有缺陷的局域網服務:安全地管理主機系統既困難又費時。為了降低管理要求并增強局域網,一些站點使用了諸如NIS和NFS之類的服務。這些服務允許一些數據庫(如口令文件)以分布式管理,允許系統共享文件和數據,在很大程度上減輕了過多的管理工作量。但這些服務帶來了不安全因素,可以被有經驗的闖入者利用以獲得訪問權。如果一個中央服務系統遭到損害。那么其他信任該系統的系統會更容易遭到損害。
復雜的設備和控制:對主機系統的訪問控制配置通常很復雜而且難以驗證其正確性。因此,偶然的配置錯誤會使闖入者獲取訪問權。一些主要的Unix經銷商仍然配置成具有最大訪問權的系統,如果保留這種配置的話,就會導致未經許可的訪問。
主機的安全性無法估計:主機系統的安全性無法很好地估計,隨著每個站點的主機數量的增加,確保每臺主機的安全性都處于高水平的能力卻在下降。只用管理一臺系統的能力來管理如此多的系統就很容易犯錯誤。另一個因素是系統管理的作用經常變換并且行動遲緩。這導致一些系統的安全性比另一些要低。這些系統將成為薄弱環節,最終將破壞這個安全鏈。
回答所涉及的環境:聯想天逸510S、Windows 10。