常見的配置漏洞攻擊有以下這些:
默認配置漏洞:操作系統和服務應用程序在安裝時使用默認的設置,雖然方便了系統的安裝過程,但默認參數實際上為攻擊者留下了后門,如默認用戶名和口令、默認端口和默認服務,通常都是首選的突破口和入侵點。默認的目錄路徑則為攻擊者查找機要文件,放置后門程序提供了方便。
共享文件配置漏洞:大部分操作系統都提供了文件共享機制,方便網絡資源的共享。但是共享配置不當就會暴露重要文件,攻擊者能夠輕易的獲得機密資料。
匿名FTP:匿名FTP網絡服務允許任何網絡用戶通過FTP訪問服務器系統上指定的資源,但不適當的FTP配置,將會造成服務器系統非授權資源的泄漏。例如,一般的匿名FTP的權限都是只讀權限,即不允許匿名用戶在服務器上創建文件和目錄。否則,攻擊者可很容易的放置木馬程序,設置系統后門,為進一步的攻擊提供便捷。
wu-ftpd:作為FTP服務程序的wu-ftpd(Washington university FTP server daemon)中存在的漏洞,可以使攻擊者由系統的任何賬號獲得root權限。wu-ftpd的配置文件src/pathnames.h中有一個名為_PATH_EXECPATH的變量,這個變量應該被設置為不包含shell或命令解釋器的目錄,如/bin/ftp-exec,但在建立默認的系統配置時_PATH_EXECPATH被設為/bin,這樣在編譯時,用戶可以進入目錄/bin,使得任何用戶,只要不是匿名登錄,就可在有漏洞的FTP上獲得root權限。
通過以下方法可以減輕該漏洞類型的危害:
更換默認密碼:如此之多的設備和應用程序使用的還是默認的用戶名和密碼,這種情況多少有些令人驚訝。網絡攻擊者也清楚地認識到這一點。如果不相信的話,可以在網上搜索默認密碼,就會明白更換它們的重要性了。采用有效的密碼策略是最好的辦法;對于網絡安全來說,任何字符串密碼與默認密碼相比,都是向正確方向邁出的一大步。
不要重復使用密碼:相同的用戶名/密碼組合被頻繁地重復使用,這樣做可以帶來很大的方便。但不法之徒也會了解到這一點。如果他們獲得了一個用戶名/密碼組合,就會在其它地方進行嘗試。不要為他們提供方便。很多有用的密碼助手只需要記住可以進入的主密碼就可以了。此后,只要選擇對應的項目就可以完成整個操作。
在員工離職時,立即禁用其帳戶:當攻擊者獲得內部信息的時間,更容易造成安全漏洞。因此,必須在員工離開的時間,禁用其使用的所有帳戶。這與員工的整個離職過程是否友好并沒有關系。
審查安全日志:優秀的系統管理員了解基線的位置并且會天天對系統日志進行審查。由于本文講述的是安全漏洞的相關內容,因此,在這里,特別強調安全日志,因為它們是安全的第一道防線。舉例來說,當審查Windows服務器安全日志時,系統管理員發現了529起事件(未知用戶名或錯誤密碼導致的登陸失敗)。這就是一個警告。系統管理員應該確認是有用戶忘記了密碼,還是攻擊者正試圖進行連接。