如此简单 远程扫描漏洞实现云安全
2008-12-20 13:43:19 来源:WEB开发网核心提示: 图1:扫描漏洞注意,本文所讲仅仅是一种例子,如此简单 远程扫描漏洞实现云安全(2),并不含有个人因素成分,HackerTarget.com会充分披露各类漏洞,经过调查发现,服务器用户总是会在配置不当的网上论坛上使用本该在Web邮件上使用的密码,并在安全的时候给与开放,3、漏洞存在的共同载体
图1:扫描漏洞
注意,本文所讲仅仅是一种例子,并不含有个人因素成分。HackerTarget.com会充分披露各类漏洞,并在安全的时候给与开放。
3、漏洞存在的共同载体
3.1配置不当的服务器
混乱的文件权限,配置不当的Web或者Email服务器,或者当时间在流逝你还停留在临时的补丁更新的时候——配置不当的服务器到处都是,也常常因为时间限制没有过多考虑,使得即使作为系统管理员也会有看走眼的时候。
3.2软件没有获得更新
服务器操作系统和应用程序都需要更新,这不是可有可无的。使用Windows更新、Yum和Apt工具,可以帮助更新减少大量的主机漏洞,但是,仍然会有很多主机会被忽略。这只是个时间问题,当漏洞百出的服务被发现后,系统就会遭受损害。
3.3网页脚本
PHP与ASP应用程序和脚本是实现网页动态效果的有效方法,但是,当有可用安全更新的时候,像操作系统和软件这些都必须确保获得更新。关于这方面的一个很好例子就是WordPress博客软件,我们选择WordPress不是因为它特别不安全,而是因为它代表了一种广泛流行的脚本——曾在过去暴露出一些危险的安全漏洞。这些脚本需要持续不断地更新,因为它们很容易被忽略——直到你的博客受到攻击,并植入恶意页面攻击你的浏览用户。
3.4密码不够安全
在互联网上遨游必不可少的是使用强密码,查看主机和互联网的记录是件很简单的事情,也很容易发现系统大概会多久被蛮力攻击一次。蛮力攻击会危害到很多服务项目,包括ssh,rdp,ftp,web窗体和vnc。
3.5 密码重用
每次登录都使用不同的密码是不现实的,但是,处处使用同一个密码也是不明智的。经过调查发现,服务器用户总是会在配置不当的网上论坛上使用本该在Web邮件上使用的密码,而且也会在网页主机系统上使用相同的密码。
[]
更多精彩
赞助商链接