加入收藏 | 设为首页 | 会员中心 | 我要投稿 湖南网 (https://www.hunanwang.cn/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 业界 > 正文

99%的人会中招的运维安全陋习,请规避!

发布时间:2018-10-22 22:28:42 所属栏目:业界 来源:今日头条
导读:【新产物上线啦】51CTO播客,随时随地,碎片化进修 跟着IT技能和营业的成长及各式百般安详裂痕的涌现,运维与安详这两个专业日渐领悟,人们对运维安详的重视水平越来越高,于是逐渐呈现了一个新的交错规模叫运维安详。 黑客、白帽子忙于发掘运维安详裂痕,

13、应用选型时没有思量安详风险

  1. Apache Struts Version:Struts 2.5 - Struts 2.5.12 #线上营业行使受S2-052影响的S2版本 

14、对软件供给链安详没有观念

从xcode变乱到pip官方发明恶意ssh库,都在向我们明示一个原理:软件供给链安详风险极大。今朝较量运维职员中较量常见题目有:

ssh客户端可能开拓IDE从百度网盘下载

两眼一闭,把github/pypi/dockerhub等网站下载的应用/库/镜像直接用到出产情形

未整理默认口令可能默认设置

四、常见运维安详题目

前面我们谈到了运维操纵上、思绪上的一些成规,可能安详意识不敷的题目,下面团结裂痕说明和相应过的环境来看,常见的运维安详题目首要可分为下面几种:

1、敏感端口对外开放

db可能cache属于敏感到用,凡是陈设在内网,可是假如陈设的呆板有表里网ip,且默认监听地点为0.0.0.0的话,则敏感端口会对外开放。如 MySQL / MongoDB / Redis / rsync / docker daemon api 等端口对外开放。

2、敏感到用无认证、空口令可能弱口令

同上,假如敏感到用行使默认设置,则不会开启认证,MySQL / MongoDB / Redis / rsync / supervisord rpc / Memcache 等应用无认证。偶然企图测试利便,设置了弱口令或空口令,则认证形同虚设。

3、敏感信息泄漏,如代码备份、版本跟踪信息、认证信息泄漏

web.tar.gz/backup.bak / .svn/.git / config.inc.php / test.sql 等信息泄漏四处可见,大家知道伤害,可是始终时不时会有人会踩坑。

4、应用默认设置未破除

jenkins script / apache server-status等默认成果未整理,譬喻下图可直接执行呼吁:

99%的人会中招的运维安详成规,请规避!

5、应用体系打开debug模式

Django debug模式开启袒露uri路径,phpinfo袒露处事器信息乃至webroot等,之后进攻者便可借此进一步渗出,许多白帽子该当有此同感,发明白sql注入可是写不了webshell,假如能赶上个phpinfo那是再好不外的工作了。

6、应用裂痕未实时进级

越是通用的应用,就越常常爆出裂痕。有句话说的好:不是由于黑客这个天下才不安详,而是由于不安详才会有了黑客,黑客去揭开那层假象,我们才发明有那么多不安详。于是Struts2、OpenSSL、Apache、Nginx、Flash等等CVE接踵而来。

7、权限打点疏松

不遵循最小权限原则,给开拓提供root权限可能给营业账号授权admin权限。

8、DDoS进攻

DDoS进攻对付运维职员而言,是再认识不外的安详题目了。我们都知道通过占满带宽、耗尽资源等方法可让处事器无法相应正常哀求,说到底是资源反抗的一种进攻方法。假如仅依靠处事器资源去抗,去过滤,如下图,在大流量、高并发之下,只会引来雪崩:

99%的人会中招的运维安详成规,请规避!

加上DDoS进攻平台大量存在,并且价值低廉,这就让DDoS进攻成为打压竞争敌手、反扑、打单等诡计设计者首选方法了。

9、流量挟制

还记得2015年小米、腾讯、微博、今天头条等六家共公司连系颁发声明号令电信运营商冲击流量挟制的陈诉吗?即便云云,现现在的互联网江湖还是暗流滔滔。下面先容三种常见的流量挟制方法,这也是困扰运维安详职员多年的痼疾:

  • arp挟制:ARP协议的根基成果就是通过方针装备的IP地点,查询方针装备的MAC地点,以担保通讯的举办。基于ARP协议的这一事变特征,黑客向对方计较机不绝发送有诓骗性子的ARP数据包,假意方针IP举办ARP相应,从而实现中间人进攻。
  • 域名挟制:通过挟制掉域名的DNS理会功效,将HTTP哀求挟制到特定IP上,使得客户端和进攻者的处事器成立TCP毗连,而非和方针处事器直接毗连。
  • HTTP挟制/直接流量修改:在数据通路上对页面举办牢靠的内容插入,好比告白弹窗等。

10、案例

前面我们接头了许多运维安详成规和题目分类,下面要讲的,则是各人再认识不外的几个案例,且看运维安详裂痕怎样“性价比”极高:

svn

  • 陈设web代码时误将.svn目次上传;
  • 行使rsync上传代码时没有exclude掉 .svn目次,svn客栈也没有行使svn propedit svn:ignore <目次或文件>的方法ignore掉不应当上传的文件或目次;
  • 进攻者操作svn信息泄漏操作器材Svn-Tool可能svn-extractor还原代码。

rsync

  • rsync行使root用户启动,模块没有设置认证,还对外开放默认端口873;
  • 进攻者操作rsync写crontab使命乐成反弹Shell,并种上了挖矿木马。

Redis

  • Redis行使root用户启动,没有设置认证,还对外开放默认端口6379;
  • 进攻者操作Redis写ssh公钥到root用户的.ssh目次乐成登上呆板;
  • 一样平常陈设Redis的呆板都有内网IP,进攻者可借此举办内网周游了。

Kubernetes

  • K8S的API对外开放,同时未开启认证;
  • 进攻者挪用API建设容器,将容器文件体系根目次挂载在宿主根目次, 进攻者操作写crontab使命乐成反弹Shell,并在宿主种上了挖矿木马;
  • 偶然辰容器里跑着未编译的代码可能在沦亡的呆板上可以拉到私有Docker镜像客栈的恣意镜像,效果将不可思议,如下面K8S的API,挪用起来则很是简朴。

99%的人会中招的运维安详成规,请规避!

(编辑:湖南网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

热点阅读