横行五阻 发表于 2022-12-31 05:55:55

gt,常见的服务器安全管理漏洞!!!!!

gt,常见的服务器安全管理漏洞!!!!!

企业信息化技术的应用,以不可逆转。随着文件服务器、ERP管理软件等等在企业中生根发芽,应用服务器也逐渐在企业中普及起来。以前在企业中有一台应用服务器已经是了不起的事情,现在有两台、三台的,也不为怪了。

但是,企业应用服务器虽然增加了,可是对这个应用服务器的安全管理,却跟不上。随便到一家企业看看,总是可以看到一些明显的安全管理漏洞。下面笔者就把其中一些典型的漏洞列举出来,就当作抛砖引玉,提醒大家注意服务器的安全管理。

一、所有主机可以Telnet到服务器。

由于服务器往往都放在一个特定的空间中,若对于服务器的任何维护工作,如查看服务器的硬盘空间等等,这些工作都需要到服务器上面去查看的话,很明显不是很方便。我们希望能够在我们平时用的电脑上就可以对服务器进行一些日常的维护,而不用跑到存放服务器的房间中去。

所以,我们对于服务器的大部分维护工作,都可以通过Telnet到服务器上,以命令行的方式进行维护。这无疑为我们服务器的管理提供了一个方便的管理渠道,但是,也给服务器带来了一些隐患。

当非法攻击者利用某些特定的方法知道Telent的用户名与密码之后,就可以在企业任何一台主机上畅通无阻的访问服务器。特别是当一些心怀不满的员工,更容易借此发泄自己对企业的不满。以前我有个朋友在一家软件公司中当CIO,有个员工乘管理员不注意的时候,取得了文件服务器的Telent用户名与密码。后来因为其泄露客户的机密信息而被公司警告处分。这个员工心怀不满,就利用窃取过来的用户名与密码,登陆到文件服务器,删除了很多文件。还好,在文件服务器中采取了比较完善的备份制度,才避免了重大的损失。

所以,Telent技术为我们服务器管理提供了比较方便的手段,但是,其安全风险也不容忽视。一般来说,对于Telent技术,我们需要注意以下几个方面。

一是Telent用户名与密码跟服务器的管理员登陆用户名与密码最好不一样。也就是说,在服务器主机上登陆的用户名与密码,与远程Telent到服务器的管理员用户名与密码要不一样。如此的话,可以把用户名与密码泄露对服务器的危害降到最低。

二是最好能够限制Telent到服务器的用户主机。如我们可以在服务器上进行限制,只允许网络管理员的主机才可以远程Telent到服务器上去。这实现起来也比较简单。若是微软服务器系统的话,可以利用其本身自带的安全策略工具实现。或者可以借助防火墙来限制Telent到服务器上的IP地址或者MAC地址。如此的话,即使用户名或者密码泄露,由于有了IP地址或者MAC地址的限制,则其他人仍然无法登陆到服务器上去。如此的话,就可以最大限度的保障只有合法的人员才可以Telent到服务器上进行日常的维护工作。

三是若平时不用Telent到服务器管理的话,则把这个Telent服务关闭掉。没有必要为攻击者留下一个后门。

二、服务器的上的共享文件家所有用户都有访问权限。

在应用服务器上,我们有时会为了维护的方便,会在上面建立几个共享文件夹。但是,若这些共享文件夹管理不当,也会给应用服务器带来比较大的安全隐患。

如若我们某个共享文件夹设置所有用户都可以无限制的进行访问的话,则会出现一个问题,当网络中若有病毒的话,这些文件夹就很容易被感染。当我们在服务器上不小心打开这些共享文件夹的时候,服务器就会感染病毒,甚至会导致服务器当机。

所以,在服务器上设置共享文件夹的时候需要特别的注意,因为服务器崩溃后,对于企业的信息化应用来说,是致命的。一般情况下,不要在应用服务器上设置共享文件夹。若一定要的话,则也需要遵循如下的安全原则。

一是用好以后需要及时把文件加设置为不共享。当我们因为某种需要建立一个临时的共享文件夹时,当我们用完之后,需要及时把这个共享文件夹删除掉,或者改为不共享。及时清理共享文件夹,使保护共享文件夹安全的不二法则。



原文连接:http://www.szw86.com/thread-9860-1-1.html
页: [1]
查看完整版本: gt,常见的服务器安全管理漏洞!!!!!