来自 数据 2021-10-13 04:18 的文章

香港高防ip_香港高防服务器点赞科森网络知名_打不死

香港高防ip_香港高防服务器点赞科森网络知名_打不死

基于最近俄罗斯国家支持的网络参与者对网络设备的攻击激增,美国证书技术委员会发布了技术警报(TA18-106A)。到目前为止,目标主要是政府和私营部门组织、关键基础设施提供商和支持美国基础设施的互联网服务提供商(ISP)。泰纳布尔此前曾就此类攻击发出过警告,包括最近的上周。影响评估网络设备是理想的目标,网站安全防护,因为所有流量都必须经过这些关键设备。使用遗留的、未加密的协议来管理主机和服务的组织使得网络参与者能够轻松地获得成功的凭证。获得组织网关路由器访问权限的攻击者可以监视、修改和拒绝进出设备的流量。简单地说,控制路由器的人控制流经路由器的数据。根据美国CERT的说法,俄罗斯国家资助的网络参与者对互联网地址空间进行了广泛和有针对性的扫描。广泛扫描可帮助攻击者识别启用的面向internet的端口和服务,进行设备指纹识别并发现易受攻击的网络基础设施设备。此扫描中针对的易受攻击的协议包括:Telnet(端口23)HTTP(端口80)SNMP(端口161/162)SMI(端口4786)然而,防御ddos代码,在工业控制系统——监控和数据采集(ICS-SCADA)传感器和关键基础设施(如能源部门)中的控制器之间获得路由器控制权的攻击者可以操纵消息,dd攻击cc防御模拟,从而创建可能导致服务损失或物理破坏的危险配置。漏洞详细信息几年来,网络参与者一直在全球范围内瞄准和利用企业级和SOHO/住宅路由器和交换机。很多时候,网络参与者不需要利用零日漏洞或安装恶意软件来攻击这些设备。相反,这些网络参与者依赖于与网络管理活动相关的遗留、弱协议和服务。像路由器和交换机这样的网络设备通常很容易成为攻击目标,ddos攻击防御防火墙,因为它们通常没有按照与其他设备(如台式机和服务器)相同的标准进行维护。很多时候,默认帐户和密码不会更改,固件不会更新,设备也不会被加固。SOHO和住宅路由器等设备最容易受到攻击。一旦遭到破坏,它们就可以被用来转移到其他设备上。这些薄弱的安全措施可能使网络参与者能够:识别易受攻击的设备提取设备配置映射内部网络架构获取登录凭据伪装成特权用户此外,网络参与者可以修改设备固件、操作系统和配置,以及复制、修改、拒绝或重定向流量。通常,这些网络参与者之所以成功,是因为这些设备:运行旧的未加密协议或未经验证的服务未充分硬化或不再支撑(EOL)尚未更新或修补所有这些因素使网络参与者有可能获得对关键基础设施的间断和持续访问。剥削在许多情况下,利用该漏洞首先对Telnet和SSH进行暴力攻击,以获取登录凭据。脆弱和常用的密码或以前被非法活动获取的密码被用来进行攻击。但是,如果存在默认帐户,则可以轻松获得凭据,这将授予对这些设备的完全访问权限。密码哈希也可以通过简单网络管理协议(SNMP)和支持Cisco智能安装(SMI)的设备扫描从配置中提取。急需采取的行动Tenable建议分析网络,以确定下面列出的任何特定服务是否正在运行和/或端口是否打开。有关运行中网络设备的品牌和型号,请参阅特定于供应商的指南。US-CERT建议所有组织采取以下行动:不允许未加密(即纯文本)管理协议(如Telnet)从internet进入组织。当加密协议(如SSH、HTTPS或TLS)不可行时,组织外部的管理活动应该通过加密的VPN来完成,其中两端都是相互认证的。不允许internet访问任何网络设备的管理接口。最佳实践是阻止从internet访问设备管理接口,并将设备管理限制为内部受信任的白名单主机或LAN。如果无法将对管理接口的访问限制为内部受信任的网络,请通过加密的VPN功能限制远程管理访问,其中两端都是相互验证的。白名单允许VPN连接的网络或主机,并拒绝所有其他网络或主机。禁用传统的未加密协议,如Telnet和SNMPv1或v2c。尽可能使用现代加密协议,如SSH和SNMPv3。根据当前最佳安全实践强化加密协议。国土安全部强烈建议所有者和运营商淘汰并更换无法配置为使用SNMPv3的旧设备。立即更改默认密码并强制实施强密码策略。不要在多个设备上重复使用同一个密码。每个设备都应该有一个唯一的密码。在可能的情况下,ddos防御平台,避免遗留的基于密码的身份验证,并基于公钥和私钥实现双因素身份验证。参见NCCIC/US-CERT TA13-175A–互联网上默认密码的风险,最新修订日期:2016年10月7日。更多详细信息可在US-CERT警报(TA18-106A)的"解决方案"和"一般缓解"部分找到。识别受影响的系统Tenable通过Nessus插件预先存在检测功能:99233,Cisco IOS智能安装协议误用105161用于Cisco智能安装检测Tenable开发了以下Nessus插件,专门用于检测Cisco路由器:10264 SNMP代理默认团体名称–可以获取远程SNMP服务器的默认团体名称。攻击者可以使用此信息获取有关远程主机的更多信息或更改远程系统的配置(如果默认社区允许这样的修改)。10969 SNMP请求Cisco路由器信息披露–可以通过使用OID 1.3.6.1.4.1.9.1发送SNMP请求来确定远程Cisco系统的型号。攻击者可以使用此信息获取有关远程主机的更多信息。109118 Cisco IOS SNMP社区字符串写入权限-根据其配置,远程设备上的Cisco IOS具有具有写入访问权限的SNMP社区字符串。这可能允许远程配置设备,包括复制和覆盖正在运行的配置。获取更多信息US-CERT警报(TA18-106A)思科智能安装-如何防止对交换机的攻击Cisco智能安装协议误用了解更多泰纳布尔.io,第一个全面管理现代攻击面的网络暴露平台获得60天免费试用泰纳布尔.io漏洞管理