<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    在實際工作中經常會遇到哪幾種類型的漏洞


    發現錯別字 1年前 提問
    回答
    1
    瀏覽
    596
    請勿發布不友善或者負能量的內容。與人為善,比聰明更重要!
    回答數量: 1
    等保中級測評師 CICSA

    在實際工作中經常會遇到以下幾種類型的漏洞:

    • 0day:0day是已經被發現有可能未被公開,而官方還沒有相關補丁的漏洞。掌握0day漏洞的人出于各種考慮主要是經濟利益,不會輕易公布這類漏洞。這類漏洞在大部分甲方的工作中是遇不到的,當然有大型安全團隊的企業是可以自己或與第三方合作來定向挖某個框架的0day漏洞的。

    • day:day是基于0day的一個衍生概念,泛指公開時間很短的漏洞。這類漏洞雖然為人們廣泛了解,但由于時間較短,很多系統還來不及發現和修復,對于黑客來說,這是利用漏洞的最佳時間。

    • Nday:相對0day和1day,Nday漏洞就很好理解了,這是已經公開一段時間,甚至很久的漏洞,很多Nday漏洞已經有非常成熟的驗證和修復方法。按道理說,這些漏洞應該很難被利用,但實際情況則不然,利用Nday造成大范圍病毒傳播的例子比比皆是。

    • Nday但無法修復:這是一類看似特殊,實則很常見的漏洞。雖然漏洞發布已久,也有相應的解決方案,但是企業由于各種原因無法修復。這類漏洞是企業脆弱性的重要組成部分,一般用虛擬補丁和蜜罐來彌補,但都不是徹底修復的方案。

    避免漏洞的方法有以下這些:

    - 更換默認密碼:如此之多的設備和應用程序使用的還是默認的用戶名和密碼,這種情況多少有些令人驚訝。網絡攻擊者也清楚地認識到這一點。如果不相信的話,可以在網上搜索默認密碼,就會明白更換它們的重要性了。采用有效的密碼策略是最好的辦法;對于網絡安全來說,任何字符串密碼與默認密碼相比,都是向正確方向邁出的一大步。
    
    - 不要重復使用密碼:相同的用戶名/密碼組合被頻繁地重復使用,這樣做可以帶來很大的方便。但不法之徒也會了解到這一點。如果他們獲得了一個用戶名/密碼組合,就會在其它地方進行嘗試。不要為他們提供方便。很多有用的密碼助手只需要記住可以進入的主密碼就可以了。此后,只要選擇對應的項目就可以完成整個操作。
    
    - 在員工離職時,立即禁用其帳戶:當攻擊者獲得內部信息的時間,更容易造成安全漏洞。因此,必須在員工離開的時間,禁用其使用的所有帳戶。這與員工的整個離職過程是否友好并沒有關系。
    
    - 審查安全日志:優秀的系統管理員了解基線的位置并且會天天對系統日志進行審查。由于本文講述的是安全漏洞的相關內容,因此,在這里,特別強調安全日志,因為它們是安全的第一道防線。舉例來說,當審查Windows服務器安全日志時,系統管理員發現了529起事件(未知用戶名或錯誤密碼導致的登陸失敗)。這就是一個警告。系統管理員應該確認是有用戶忘記了密碼,還是攻擊者正試圖進行連接。
    
    - 定時進行網絡掃描:對于系統基線目錄來說,對網絡掃描結果進行對比是非常重要的。它可以讓系統管理員了解網絡的實際情況,并在流氓設備出現于網絡中時立即給予警告。掃描網絡的一種方法是使用微軟內置的net view命令。另一種方法是采用免費工具。他們采用了圖形用戶截面,擁有的功能也更加豐富。
    
    - 監控網絡外部流量:惡意軟件正在變得越來越隱蔽,以防止被發現。對其進行監測的一種方法就是監控網絡外部流量。當外部數據流量偏離正常的基線時,就需要提高警惕了。說實話,這可能是敏感信息被竊取或電子郵件群發器正在濫發郵件的唯一跡象了。
    
    - 定期安裝補丁和更新軟件:保證操作系統及應用軟件的及時更新,是挫敗來自網絡外部邊界(因特網)攻擊企圖的最佳方式。就這么簡單。如果操作系統和應用軟件不存在缺陷,漏洞就無法起作用。

    回答所涉及的環境:聯想天逸510S、Windows 10。

    1年前 / 評論
    亚洲 欧美 自拍 唯美 另类