自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

解析遠程訪問的三種入侵方式和保護之道

安全 數(shù)據(jù)安全
對企業(yè)內(nèi)部網(wǎng)絡資源的遠程訪問增加了企業(yè)網(wǎng)絡的脆弱性,產(chǎn)生了許多安全隱患。筆者在這里試圖對常見的遠程入侵方式進行分析總結(jié),跟大家一起來提高遠程訪問的安全性。

隨著信息化辦公的普及,遠程訪問的需求也水漲船高。越來越多的企業(yè),已經(jīng)不再只滿足于信息化系統(tǒng)只能夠在企業(yè)內(nèi)部使用。由于員工出差、客戶要求訪問等原因,近幾年遠程訪問的熱度不斷升高。一些遠程訪問工具,也紛紛面世。如電子郵件、FTP、遠程桌面等工具為流離在外的企業(yè)員工,提供了訪問企業(yè)內(nèi)部網(wǎng)絡資源的渠道。

但是,毋庸置疑的,對企業(yè)內(nèi)部網(wǎng)絡資源的遠程訪問增加了企業(yè)網(wǎng)絡的脆弱性,產(chǎn)生了許多安全隱患。因為大多數(shù)提供遠程訪問的應用程序本身并不具備內(nèi)在的安全策略,也沒有提供獨立的安全鑒別機制。

或者說,需要依靠其他的安全策略,如IPSec技術(shù)或者訪問控制列表來保障其安全性。所以,遠程訪問增加了企業(yè)內(nèi)部網(wǎng)絡被攻擊的風險。筆者在這里試圖對常見的遠程入侵方式進行分析總結(jié),跟大家一起來提高遠程訪問的安全性。

一、針對特定服務的攻擊

企業(yè)往往會在內(nèi)部網(wǎng)絡中部署一些HTTP、FTP服務器。同時,通過一定的技術(shù),讓員工也可以從外部訪問這些服務器。而很多遠程訪問攻擊,就是針對這些服務所展開的。諸如這些支持SMTP、POP等服務的應用程序,都有其內(nèi)在的安全隱患。給入侵者開了一道后門。

如WEB服務器是企業(yè)常用的服務??上У氖?,WEB服務器所采用的HTTP服務其安全性并不高?,F(xiàn)在通過攻擊WEB服務器而進行遠程訪問入侵的案例多如牛毛。

入侵者通過利用WEB服務器和操作系統(tǒng)存在的缺陷和安全漏洞,可以輕易的控制WEB服務器并得到WEB內(nèi)容的訪問權(quán)限。如此,入侵者得手之后,就可以任意操作數(shù)據(jù)了。即可以在用戶不知情的情況下秘密竊取數(shù)據(jù),也可以對數(shù)據(jù)進行惡意更改。

針對這些特定服務的攻擊,比較難于防范。但是,并不是一點對策都沒有。采取一些有效的防治措施,仍然可以在很大程度上避免遠程訪問的入侵。如采取如下措施,可以起到一些不錯的效果。

一、是采用一些更加安全的服務。就拿WEB服務器來說吧。現(xiàn)在支持WEB服務器的協(xié)議主要有兩種,分別為HTTP與HTTPS。其中HTTP協(xié)議的漏洞很多,很容易被入侵者利用,成為遠程入侵企業(yè)內(nèi)部網(wǎng)絡的跳板。

而HTTPS則相對來說安全的多。因為在這個協(xié)議中,加入了一些安全措施,如數(shù)據(jù)加密技術(shù)等等。在一定程度上可以提高WEB服務器的安全性。所以,網(wǎng)絡安全人員在必要的時候,可以采用一些比較安全的協(xié)議。當然,天下沒有免費的午餐。服務器要為此付出比較多的系統(tǒng)資源開銷。

二、是對應用服務器進行升級。其實,很多遠程服務攻擊,往往都是因為應用服務器的漏洞所造成的。如常見的WEB服務攻擊,就是HTTP協(xié)議與操作系統(tǒng)漏洞一起所產(chǎn)生的后果。

如果能夠及時對應用服務器操作系統(tǒng)進行升級,把操作系統(tǒng)的漏洞及時補上去,那么就可以提高這些服務的安全性,防治他們被不法之人所入侵。

三、是可以選擇一些有身份鑒別功能的服務。如TFTP、FTP都是用來進行文件傳輸?shù)膮f(xié)議??梢宰屍髽I(yè)內(nèi)部用戶與外部訪問者之間建立一個文件共享的橋梁??墒沁@兩個服務雖然功能類似,但是安全性上卻差很遠。

TFTP是一個不安全的協(xié)議,他不提供身份鑒別貢呢功能。也就是說,任何人只要能夠連接到TFTP服務器上,就可以進行訪問。而FTP則提供了一定的身份驗證功能。雖然其也允許用戶匿名訪問,但是只要網(wǎng)絡安全人員限制用戶匿名訪問,那么就可以提高文件共享的安全性。#p#

二、針對遠程節(jié)點的攻擊

遠程節(jié)點的訪問模式是指一臺遠程計算機連接到一個遠程訪問服務器上,并訪問其上面的應用程序。如我們可以通過Telent或者SSH技術(shù)遠程登陸到路由器中,并執(zhí)行相關(guān)的維護命令,還可以遠程啟動某些程序。在遠程節(jié)點的訪問模式下,遠程服務器可以為遠程用戶提供應用軟件和本地存儲空間。現(xiàn)在遠程節(jié)點訪問余越來越流行。不過,其安全隱患也不小。

一是增強了網(wǎng)絡設(shè)備等管理風險。因為路由器、郵箱服務器等等都允許遠程管理。若這些網(wǎng)絡設(shè)備的密碼泄露,則即使在千里之外的入侵者,仍然可以通過遠程節(jié)點訪問這些設(shè)備。

更可怕的是,可以對這些設(shè)備進行遠程維護。如入侵者可以登陸到路由器等關(guān)鍵網(wǎng)絡設(shè)備,并讓路由器上的安全策略失效。如此的話,就可以為他們進一步攻擊企業(yè)內(nèi)部網(wǎng)絡掃清道路。而有一些人即使不攻擊企業(yè)網(wǎng)絡,也會搞一些惡作劇。

如筆者以前就遇到過,有人入侵路由器后,“燕過留聲,人過留名”。入侵者竟然把路由器的管理員密碼更改了。這讓我郁悶了好久。所以如果網(wǎng)絡安全管理人員允許管理員進行遠程節(jié)點訪問,那么就要特別注意密碼的安全性。要為此設(shè)立比較復雜的密碼,并經(jīng)常更換。

二是采取一些比較安全的遠程節(jié)點訪問方法。如對于路由器或者其他應用服務器進行遠程訪問的話,往往即可以通過HTTP協(xié)議,也可以通過SSH協(xié)議進行遠程節(jié)點訪問。他們的功能大同小異。都可以遠程執(zhí)行服務器或者路由器上的命令、應用程序等等。

但是,他們的安全性上就有很大的差異。Telent服務其安全性比較差,因為其無論是密碼還是執(zhí)行代碼在網(wǎng)絡中都是通過明文傳輸?shù)摹H绱说脑?,其用戶名與密碼泄露的風險就比較大。

如別有用心的入侵者可以通過網(wǎng)絡偵聽等手段竊取網(wǎng)絡中明文傳輸?shù)挠脩裘c密碼。這會給這些網(wǎng)絡設(shè)備帶來致命的打擊。而SSH協(xié)議則相對來說比較安全,因為這個服務在網(wǎng)絡上傳輸?shù)臄?shù)據(jù)都是加密處理過的。它可以提高遠程節(jié)點訪問的安全性。像Cisco公司提供的網(wǎng)絡設(shè)備,如路由器等等,還有Linux基礎(chǔ)上的服務器系統(tǒng),默認情況下,都支持SSH服務。

而往往會拒絕啟用Telent服務等等。這也主要是出于安全性的考慮。不過基于微軟的服務器系統(tǒng),其默認情況下,支持Telent服務。不過,筆者建議,大家還是采用SSH服務為好。其安全性更高。

三、針對遠程控制的攻擊

遠程控制是指一個遠程用戶控制一臺位于其他地方的計算機。這臺計算機可能是有專門用途的服務器系統(tǒng),也可能是用戶自己的計算機。他跟遠程節(jié)點訪問類似,但又有所不同。當用戶通過遠程節(jié)點訪問服務器,則用戶自己并不知道有人在訪問自己。而通過遠程控制訪問的話,則在窗口中可以直接顯現(xiàn)出來。

因為遠程用戶使用的計算機只是作為鍵盤操作和現(xiàn)實之用,遠程控制限制遠程用戶只能夠使用駐留在企 控制的計算機上的軟件程序。如像QQ遠程協(xié)助,就是遠程控制的一種。

相對來說,遠程控制要比節(jié)點訪問安全性高一點。如一些遠程控制軟件往往會提供加強的審計和日志功能。有些遠程控制軟件,如QQ遠程協(xié)助等,他們還需要用戶提出請求,對方才能夠進行遠程控制。但是,其仍然存在一些脆弱性。

一是只需要知道用戶名與口令,就可以開始一個遠程控制會話。也就是說,遠程控制軟件只會根據(jù)用戶名與密碼來進行身份驗證。所以,如果在一些關(guān)鍵服務器上裝有遠程控制軟件,最好能夠采取一些額外的安全措施。

如Windows服務器平臺上有一個安全策略,可以設(shè)置只允許一些特定的MAC地址的主機可以遠程連接到服務器上。通過這種策略,可以讓只有網(wǎng)絡管理人員的主機才能夠進行遠程控制。無疑這個策略可以大大提高遠程控制的安全性。

二是采用一些安全性比較高的遠程控制軟件。一些比較成熟的遠程控制軟件,如PCAnyWhere,其除了遠程控制的基本功能之外,還提供了一些身份驗證方式以供管理員選擇。管理員可以根據(jù)安全性需求的不同,選擇合適的身份驗證方式。

另外,其還具有加強的審計與日志功能,可以翔實的紀錄遠程控制所做的一些更改與訪問的一些數(shù)據(jù)。當我們安全管理人員懷疑遠程控制被入侵者利用時,則可以通過這些日志來查詢是否有入侵者侵入。

三是除非有特殊的必要,否則不要裝或者開啟遠程控制軟件。即使采取了一些安全措施,其安全隱患仍然存在。為此,除非特別需要,才開啟遠程控制軟件。

如筆者平時的時候,都會把一些應用服務器的遠程控制軟件關(guān)掉。而只有在筆者出差或者休假的時候,才會把他們開起來,以備不時之需。這么處理雖然有點麻煩,但是可以提高關(guān)鍵應用服務器的安全。這點麻煩還是值得的。

【相關(guān)推薦】

  1. 遠程訪問服務器簡述
  2. 遠程訪問與管理
  3. 應用XAUTH技術(shù)部署企業(yè)VPN遠程訪問
責任編輯:安泉 來源: 賽迪網(wǎng)
相關(guān)推薦

2010-09-13 12:19:03

2010-09-25 15:15:32

2009-11-05 10:12:12

2017-07-14 15:07:23

2010-09-26 17:09:22

日內(nèi)數(shù)據(jù)保護

2018-04-12 13:35:14

KubernetesNodePortLoadBalance

2010-08-09 15:09:27

Flex數(shù)據(jù)訪問

2010-08-31 11:14:32

2023-02-24 16:45:02

2022-08-26 10:09:02

Wi-Fi遠程工作

2012-07-17 09:16:16

SpringSSH

2014-12-31 17:42:47

LBSAndroid地圖

2021-06-24 08:52:19

單點登錄代碼前端

2021-11-05 21:33:28

Redis數(shù)據(jù)高并發(fā)

2019-11-20 18:52:24

物聯(lián)網(wǎng)智能照明智能恒溫器

2010-08-13 15:08:55

Flex數(shù)據(jù)訪問

2010-09-26 16:58:50

周末和夜間備份

2020-11-01 17:10:46

異步事件開發(fā)前端

2010-03-12 17:52:35

Python輸入方式

2021-03-07 10:17:40

RDMA網(wǎng)絡傳輸網(wǎng)絡協(xié)議
點贊
收藏

51CTO技術(shù)棧公眾號