常見的服務(wù)器安全管理漏洞 |
發(fā)布時間: 2012/6/18 20:51:49 |
企業(yè)信息化技術(shù)的應(yīng)用,以不可逆轉(zhuǎn)。隨著文件服務(wù)器、ERP管理軟件等等在企業(yè)中生根發(fā)芽,應(yīng)用服務(wù)器也逐漸在企業(yè)中普及起來。以前在企業(yè)中有一臺應(yīng)用服務(wù)器已經(jīng)是了不起的事情,現(xiàn)在有兩臺、三臺的,也不為怪了。 但是,企業(yè)應(yīng)用服務(wù)器雖然增加了,可是對這個應(yīng)用服務(wù)器的安全管理,卻跟不上。隨便到一家企業(yè)看看,總是可以看到一些明顯的安全管理漏洞。下面筆者就把其中一些典型的漏洞列舉出來,就當(dāng)作拋磚引玉,提醒大家注意服務(wù)器的安全管理。 一、所有主機(jī)可以Telnet到服務(wù)器。 由于服務(wù)器往往都放在一個特定的空間中,若對于服務(wù)器的任何維護(hù)工作,如查看服務(wù)器的硬盤空間等等,這些工作都需要到服務(wù)器上面去查看的話,很明顯不是很方便。我們希望能夠在我們平時用的電腦上就可以對服務(wù)器進(jìn)行一些日常的維護(hù),而不用跑到存放服務(wù)器的房間中去。 所以,我們對于服務(wù)器的大部分維護(hù)工作,都可以通過Telnet到服務(wù)器上,以命令行的方式進(jìn)行維護(hù)。這無疑為我們服務(wù)器的管理提供了一個方便的管理渠道,但是,也給服務(wù)器帶來了一些隱患。 當(dāng)非法攻擊者利用某些特定的方法知道Telent的用戶名與密碼之后,就可以在企業(yè)任何一臺主機(jī)上暢通無阻的訪問服務(wù)器。特別是當(dāng)一些心懷不滿的員工,更容易借此發(fā)泄自己對企業(yè)的不滿。以前我有個朋友在一家軟件公司中當(dāng)CIO,有個員工乘管理員不注意的時候,取得了文件服務(wù)器的Telent用戶名與密碼。后來因為其泄露客戶的機(jī)密信息而被公司警告處分。這個員工心懷不滿,就利用竊取過來的用戶名與密碼,登陸到文件服務(wù)器,刪除了很多文件。還好,在文件服務(wù)器中采取了比較完善的備份制度,才避免了重大的損失。 所以,Telent技術(shù)為我們服務(wù)器管理提供了比較方便的手段,但是,其安全風(fēng)險也不容忽視。一般來說,對于Telent技術(shù),我們需要注意以下幾個方面。 一是Telent用戶名與密碼跟服務(wù)器的管理員登陸用戶名與密碼最好不一樣。也就是說,在服務(wù)器主機(jī)上登陸的用戶名與密碼,與遠(yuǎn)程Telent到服務(wù)器的管理員用戶名與密碼要不一樣。如此的話,可以把用戶名與密碼泄露對服務(wù)器的危害降到最低。 二是最好能夠限制Telent到服務(wù)器的用戶主機(jī)。如我們可以在服務(wù)器上進(jìn)行限制,只允許網(wǎng)絡(luò)管理員的主機(jī)才可以遠(yuǎn)程Telent到服務(wù)器上去。這實現(xiàn)起來也比較簡單。若是微軟服務(wù)器系統(tǒng)的話,可以利用其本身自帶的安全策略工具實現(xiàn);蛘呖梢越柚阑饓硐拗芓elent到服務(wù)器上的IP地址或者M(jìn)AC地址。如此的話,即使用戶名或者密碼泄露,由于有了IP地址或者M(jìn)AC地址的限制,則其他人仍然無法登陸到服務(wù)器上去。如此的話,就可以最大限度的保障只有合法的人員才可以Telent到服務(wù)器上進(jìn)行日常的維護(hù)工作。 三是若平時不用Telent到服務(wù)器管理的話,則把這個Telent服務(wù)關(guān)閉掉。沒有必要為攻擊者留下一個后門。 本文出自:億恩科技【mszdt.com】 服務(wù)器租用/服務(wù)器托管中國五強(qiáng)!虛擬主機(jī)域名注冊頂級提供商!15年品質(zhì)保障!--億恩科技[ENKJ.COM] |