警惕!攻击者偏爱的防DDoS6大默认配置攻击“宿主”-墨者安全-墨者盾
DDOS防御_CC防护_高防CDN服务器_【墨者安全】—墨者盾墨者盾—你的网站贴身保镖!
QQ:800185041
高防免费接入:400-0797-119

渠道合作:156 2527 6999

主页 > CC防护 > 警惕!攻击者偏爱的防DDoS6大默认配置攻击“宿主”

警惕!攻击者偏爱的防DDoS6大默认配置攻击“宿主”

小墨安全管家 2020-09-30 12:53 CC防护 89 ℃
DDoS防御

假如攻击者经过SNMP获得读/写访咨询权限,他们不仅能够了解路由器、交换机和其他网络设备的精确配置,还能够随意更改这些配置。

默认凭据不是仅限于硬件设备才有的咨询题。软件和应用程序也应该更改默认凭据。其中最严峻的一具算是MySQL,因为它彻底默认无密码。

2. 电缆调制解调器(Cable Modem,CM)

一旦发觉向Internet开放的Raspberry Pi,默认的凭据和一具简单的“sudo”就能打开该单板机的root级别,并将其用作入侵网络其他部分的强大枢轴点。关于Raspberry Pi用户来讲,简单地添加另一具用于治理工作的帐户是远远不够的;在将系统连接到任何网络之前,必须更改默认凭据。

电缆调制解调器(CM)是在混合光纤/同轴电缆(HFC)网络上提供双向IP数据传输的用户端设备。通常来讲,电缆调制解调器会使用“admin/admin”甚至“admin/”作为其默认的用户名/密码对。即便是不使用这对用户名/密码,电缆调制解调器也倾向于使用易被猜中或含糊的默认凭据。企业应该敦促职员即将更改其密码,同时网络安全人员也应该预备好关心他们完成该更改操作。

警惕!攻击者偏爱的防DDoS6大默认配置攻击“宿主”

经过简单地Shodan搜索就可以显示您的组织中存在多少个MySQL实例。企业组织应该即将针对每一具MySQL实例举行扫描,以猎取并及时更改这些凭据。

本文翻译自:https://www.darkreading.com/edge/theedge/6-dangerous-defaults-attackers-love-(and-you-should-know)/b/d-id/1338571?page_number=7如若转载,请注明原文地址


DDoS防御

当前位置:主页 > CC防护 > 警惕!攻击者偏爱的防DDoS6大默认配置攻击“宿主”

标签列表
DDoS防御
网站分类
X
 

QQ客服

400-0797-119