重新打造的 rdiff-backup 2.0 有什么新功能?
|
1. Cisco Configuration Professional Cisco Configuration Professional(Cisco CP)是用于思科接入路由器的GUI型设备管理工具。该工具通过简单易用的GUI向导,简化了路由、防火墙、IPS、虚拟专用网络、统一通信、广域网和局域网配置,网络管理员和渠道合作伙伴可以用它更加轻松地部署路由器。此外,该产品还提供了一键式路由器锁定以及创新的语音和安全审核功能,可用于检查路由器配置并提出更改建议。同时,它还可以监控路由器的状态,并对广域网和虚拟专用网连接问题进行故障诊断。 Cisco CP提供的设备有默认设置,但是,大多数使用该程序的用户都已经将默认的““ cisco / cisco”用户名和密码更改成了符合其组织策略的名称。如果忽略了这一步骤,那么未来很可能会引发非常严重的问题。因为作为一款功能极其强大的程序,同样能够为攻击者所用来实施恶意攻击活动。 涉及该程序最为危险的场景就是将默认配置留在管理员系统(或具有管理特权的其它系统)上,而没有设置全新的、安全的凭据。 2. 电缆调制解调器(Cable Modem,CM) 如今,员工的家庭网络已经成为了企业网络的一部分,只要员工晚上将工作带回家完成,这种情况就是成立的。无论他们是在公司提供的计算机上还是在自己的家庭系统上进行工工作,都是如此。无论具体采取的是哪种方式,企业数据的大门都已经敞开在组织的控制范围之外。 绝大多数员工将从其有线电视提供商处获取Internet服务。但是对其中许多员工来说,电缆调制解调器(CM)会始终以默认管理员凭据的形式存放于壁橱中(或电缆接收器顶部),直至某天不幸被雷击中。 电缆调制解调器(CM)是在混合光纤/同轴电缆(HFC)网络上提供双向IP数据传输的用户端设备。通常来说,电缆调制解调器会使用“admin/admin”甚至“admin/”作为其默认的用户名/密码对。即便是不使用这对用户名/密码,电缆调制解调器也倾向于使用易被猜中或模糊的默认凭据。企业应该敦促员工立即更改其密码,并且网络安全人员也应该准备好帮助他们完成该更改操作。 3. 树莓派(Raspberry Pi) 树莓派(Raspberry Pi)是一个信用卡大小的、基于Linux的“卡片电脑”(Single-board Computer,单板机),是为学生计算机编程教育而设计,具备所有PC的基本功能。只需接通电视机和键盘,就能执行如电子表格、文字处理、玩游戏、播放高清视频等著多功能。 Raspberry Pi并不是作为企业计算平台出售的,的确,它也并非是这样的平台。但是,越来越多的机构和企业网络却发现自己成了这种小型单板计算机的宿主,因为许多员工出于各种目的将其引入了企业网络。随着这些设备的引入,安全漏洞也随之而来,其中就包括基于默认密码的重要漏洞。 许多人认为有两件事可以保护Raspberry Pi免受攻击。首先,它的主要操作系统是Linux的变体;其次,其用户往往是知识渊博的爱好者。但不幸的现实是,一旦具有管理员权限的用户保留默认的“pi/raspberry”凭据时,这两种方法都无法提供任何保护能力。 一旦发现向Internet开放的Raspberry Pi,默认的凭据和一个简单的“sudo”就能打开该单板机的root级别,并将其用作入侵网络其他部分的强大枢轴点。对于Raspberry Pi用户来说,简单地添加另一个用于管理工作的帐户是远远不够的;在将系统连接到任何网络之前,必须更改默认凭据。 4. MySQL 默认凭据不是仅限于硬件设备才有的问题。软件和应用程序也应该更改默认凭据。其中最严重的一个就是MySQL,因为它完全默认无密码。 MySQL被嵌入式设备和网络设备所使用,是中小型企业Web应用程序的常用后端工具。之所以能够获得广泛应用,主要得益于它自身具备的诸多优势,包括庞大的功能列表以及“免费”的标签。但是,如果在配置过程中没有解决好基本的安全问题,那么其总体部署成本就可能会飙升。 通过简单地Shodan搜索就能够显示您的组织中存在多少个MySQL实例。企业组织应该立即针对每一个MySQL实例进行扫描,以获取并及时更改这些凭据。 5. SNMP Default Community String SNMP(simple network management protocol ,简单网络管理协议)是网络管理程序(NMS)和代理程序(Agent)之间的通信协议。它规定了在网络环境中对设备进行管理的统一标准,包括管理框架、公共语言、安全和访问控制机制。如果SNMP是单向数据路径,那么不良的默认行为可能会帮助攻击者进行侦察,而事实确是如此。对安全团队而言,不幸的是,SNMP的破坏能力远非如此。 在SNMP的前两个版本(共有三个)中,唯一的身份验证尝试是通过称为“社区字符串(community string)”的设备进行的。作为一个简单的文本字符串,社区字符串足以获得对网络设备的读取或读取/写入访问权限。为了让操作变得更加容易,成千上万的设备使用了默认的社区字符串“public”,“private”或“write”,而这些默认字符串都从未更改过。 如果攻击者通过SNMP获得读/写访问权限,他们不仅可以了解路由器、交换机和其他网络设备的精确配置,还可以随意更改这些配置。
尽管SNMP的最新版本提供了更强大的用户名/密码身份验证,但该领域中仍然存在数百万个安装了早期SNMP版本的网络设备。对网络设备及其SNMP社区字符串的调查研究应该作为企业网络准备计划必不可少的一部分。 (编辑:烟台站长网) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |

