警惕!攻击者偏爱的CC防御6大默认配置攻击“宿主”-墨者安全-墨者盾
DDOS防御_CC防护_高防CDN服务器_【墨者安全】—墨者盾墨者盾—你的网站贴身保镖!
QQ:800185041
高防免费接入:400-0797-119

渠道合作:156 2527 6999

主页 > CC防护 > 警惕!攻击者偏爱的CC防御6大默认配置攻击“宿主”

警惕!攻击者偏爱的CC防御6大默认配置攻击“宿主”

小墨安全管家 2020-09-30 16:35 CC防护 89 ℃
DDoS防御

默认配置大概会存在大量安全漏洞。为了您的网络安全,以下是6个需要谨慎检查的产品和服务。

一旦发觉向Internet开放的Raspberry Pi,默认的凭据和一具简单的“sudo”就能打开该单板机的root级别,并将其用作入侵网络其他部分的强大枢轴点。关于Raspberry Pi用户来讲,简单地添加另一具用于治理工作的帐户是远远不够的;在将系统连接到任何网络之前,必须更改默认凭据。

Cisco CP提供的设备有默认设置,然而,大多数使用该程序的用户都基本将默认的““ cisco / cisco”用户名和密码更改成了符合其组织策略的名称。假如忽略了这一步骤,这么今后特别大概会引发很严峻的咨询题。因为作为一款功能极其强大的程序,同样可感觉攻击者所用来实施恶意攻击活动。

最终,你应该将设备的合法端口和目标地址列入白名单。注意,很多物联网设备在相当广泛的范围内使用了暂时端口分配。虽然这样,了解“真实”流量的特征将关心您及时注意到旨在针对您的物联网设备的探测和接管尝试。

假如攻击者经过SNMP获得读/写访咨询权限,他们不仅能够了解路由器、交换机和其他网络设备的精确配置,还能够随意更改这些配置。

在数不胜数的事件中,我们发觉,云服务或应用程序的默认配置同样会使基础架构和数据面临攻击威胁。例如,Docker Hub丢失的19万个帐户的密钥和令牌算是攻击者利用云环境中的密钥和令牌存储的弱安全配置的结果。

电缆调制解调器(CM)是在混合光纤/同轴电缆(HFC)网络上提供双向IP数据传输的用户端设备。通常来讲,电缆调制解调器会使用“admin/admin”甚至“admin/”作为其默认的用户名/密码对。即便是不使用这对用户名/密码,电缆调制解调器也倾向于使用易被猜中或含糊的默认凭据。企业应该敦促职员即将更改其密码,同时网络安全人员也应该预备好关心他们完成该更改操作。

只是话虽这样,人类-以及人类参与制造的过程总是无法幸免错误的存在。为防您的组织中也存在此类人员或流程故障,请在网络扫描中寻觅如下6款产品和服务。请记住,假如您可以找到它们,这么充满“求知欲”的技能超群的黑客更是可以轻松地经过Shodan发觉它们,进而实施攻击活动。

在详细介绍安全专业人员应该注意的一些默认配置之前,我们必须毫无保留地讲,默认的用户名或密码绝不应该在初始设置会话中然后存在。在一具理想化的世界中,只要配置足本允许,每个设置服务、应用程序或硬件设备的人员都会更改治理员用户名和密码,所以我能够以为,假如接下来依旧浮上了默认配置漏洞,就讲明该过程中浮上了咨询题。

现如今,职员的家庭网络基本成为了企业网络的一部分,只要职员晚上将工作带回家完成,这种事情算是成立的。不管他们是在公司提供的计算机上依旧在自个儿的家庭系统上举行工工作,基本上这样。不管具体采取的是哪种方式,企业数据的大门都基本放开在组织的操纵范围之外。

2. 电缆调制解调器(Cable Modem,CM)

MySQL被嵌入式设备和网络设备所使用,是中小型企业Web应用程序的常用后端工具。之于是可以获得广泛应用,要紧得益于它自身具备的诸多优势,包括庞大的功能列表以及“免费”的标签。然而,假如在配置过程中没有解决好差不多的安全咨询题,这么其总体部署成本就大概会飙升。

固然,这两个假设都有例外,但这是针对绝大多数物联网设备的假设。而且由于第二种假设是出于你对第一假设无能为力,于是外部爱护是你唯一的安全挑选。

Cisco Configuration Professional(Cisco CP)是用于思科接入路由器的GUI型设备治理工具。该工具经过简单易用的GUI向导,简化了路由、防火墙、IPS、虚拟专用网络、统一通信、广域网和局域网配置,网络治理员和渠道合作伙伴能够用它更加轻松地部署路由器。此外,该产品还提供了一键式路由器锁定以及创新的语音和安全审核功能,可用于检查路由器配置并提出更改建议。并且,它还能够监控路由器的状态,并对广域网和虚拟专用网连接咨询题举行故障诊断。

1. Cisco Configuration Professional

6. 任何物联网(IoT)设备

5. SNMP Default Community String

假如您的网络中包含在今年7月1日前安装的物联网设备,这么我们能够合理地对其举行两个假设。首先,它们具有由供应商设置的用户名和密码,同时该用户名/密码对应该是众所周知的类型;其次,更改用户名和密码介于艰难与不会之间。

3. 树莓派(Raspberry Pi)

当提及惊险的默认设置时,大多数人第一时刻就会想到治理员账户名和密码。毫无疑咨询,假如在初始配置期间未曾更改过这些设备上的默认凭据(几乎每个供应商都会建议您更改默认设置),这么它们特别大概会演变成重大的安全漏洞。几年前,臭名昭著的 Mirai 僵尸网络将成千上万的设备拖到了目标Dyn(一家为要紧网站提供域名服务的网络公司),经过使 Dyn无法正常解析域名,导致其它依靠其服务的网站也无法访咨询,造成在大面积的网络瘫痪。简单的 Mirai 之于是可以造成这样大规模的损失,特别大缘由就在于利用了设备默认的简单密码。

经过简单地Shodan搜索就可以显示您的组织中存在多少个MySQL实例。企业组织应该即将针对每一具MySQL实例举行扫描,以猎取并及时更改这些凭据。


DDoS防御

当前位置:主页 > CC防护 > 警惕!攻击者偏爱的CC防御6大默认配置攻击“宿主”

标签列表
DDoS防御
网站分类
X
 

QQ客服

400-0797-119