来自 资讯 2022-05-20 23:20 的文章

美国高防_ddos防御报价_怎么办

美国高防_ddos防御报价_怎么办

勒索软件攻击很常见,也很容易产生。我们都必须在阻止他们方面发挥作用。

这是一个行动呼吁!请看下面我的实验——并同意我的主张,即作为一种全球数字文化,我们必须更加关注安全。从现在开始。

也许你几天前注意到一个勒索软件活动针对的是一个被惠普称为iLO的远程管理系统。也许你觉得这些天你听到勒索软件攻击太频繁了,那么为什么还要担心另一个呢?

好吧,我想让它成为我们今天安全问题的一个有力的例子。iLO使在HP服务器上远程执行活动成为可能。如果坏人入侵系统,他们基本上可以访问服务器、锁定数据并索要赎金。这是一个非常常见的故事:具有远程管理功能的互联网连接服务器有一个漏洞,几乎任何脚本小子都可以访问它们。没什么新鲜事。

但我是那种每次看到漏洞都喜欢把手弄脏的人。所以为了保持我的习惯,我做了一个实验——如果我是一个脚本小孩呢?对我来说,入侵国际劳工组织有多容易?加入我的旅程…

首先,我需要找到连接到互联网的iLO服务设备。我使用Shodan.io(对于我们这些戴白帽的人来说,这是一个非常有用的工具)搜索所有iLO设备,并收到这些结果:

过滤完这些数据后,我在运行iLO的11000个唯一服务器IP地址上登陆。好的,cdn高防服务器区别,准备好玩了。

作为一个脚本小子,我现在浏览所有已知的漏洞。是的,据报告,阿里云ddos防御太低,国际劳工组织管理服务存在多个漏洞。过了一段时间,我发现了一个名为"CVE-2017-12542"的漏洞。我之所以选择它,是因为它的"分数"很高,为10分,这表明它与漏洞的严重程度一样。

文件名中的"2017"告诉我漏洞ID的分配年份。这本书于今年2月15日出版。这里还有一些其他细节:

任何人都可以编写一个漏洞或找到一个可用的现有漏洞。作为一个脚本新手,我开始搜索一些现成的脚本来使用。在不到10秒钟的时间里,我发现了一个Python实现。

这个漏洞是如何工作的:只需发出HTTP请求,我就可以获得所有iLO管理系统用户的列表。不需要身份验证。这是如此简单,你几乎可以用你的浏览器做它;您只需更改请求头中的一个字段,服务器就会认为您已经登录。我这样做了,并得到了以下数据的回应。

这只是部分数据转储,但您可以看到密码字段,后跟单词"null"。事实证明,宝塔cc4层防御,百度cdn防御cc,密码实际上不是"null",而是给了我们这个单词,因为我们被限制看不到真正的密码。它很可能是通过哈希正确存储的。所以这看起来像一条死胡同。不容易接近。

好的,我试试另一条路线。如果我不能以现有用户身份登录,为什么不尝试成为新用户?因为服务器给了我如此详细的用户列表,没有任何身份验证,也许它会允许我创建自己的帐户。

所以我为服务器构造了这个请求:

只是为了好玩,我选择了UserName='hyperadmin'和Password='12345'。回答很有趣:

您可能会注意到服务器的主要问题不是我试图在没有授权的情况下创建一个新用户,而是密码太短。好的,再来一次,这次密码是12345678。结果是:

我加入了!

是时候测试一下它是否有效了。我尝试使用我新创建的凭据登录:

瞧:

正如您所看到的,我现在完全控制了服务器。我甚至可以安装并启动自己的.iso映像,这正是本文开头提到的勒索软件所做的。

该漏洞发布已经快三个月了,是一个严重漏洞。没人在乎吗?

考虑到我很容易渗透到易受攻击的服务器,我决定检查一下,看看世界上11000台服务器中有多少仍然易受攻击。令人震惊的事实是,其中2500个仍然是公开的,并且容易受到这种威胁。那是一个小数字还是一个大数字?我想说这没关系。这里重要的是,在漫长的三个月里,没有人采取行动来解决这个问题。补丁是可用的,cdn和高防ip,所以我们不能责怪供应商。

这让我们想到了这里真正需要强调的一点:IT系统的安全是我们所有人的共同责任。

被Ursnif银行特洛伊木马攻击的100多家意大利银行的信息是由Avast Threat Labs获得的,然后与尽可能多的受害者共享数据。

Avast研究人员获得信息称,Ursnif banking特洛伊木马攻击了100家意大利银行,可能有数千名受害者。

使用这些网络摄像头安全提示,保持监视眼睛和耳朵的距离。