99%的人会中招的运维安全陋习,请规避!
13、应用选型时没有思量安详风险
14、对软件供给链安详没有观念 从xcode变乱到pip官方发明恶意ssh库,都在向我们明示一个原理:软件供给链安详风险极大。今朝较量运维职员中较量常见题目有: ssh客户端可能开拓IDE从百度网盘下载 两眼一闭,把github/pypi/dockerhub等网站下载的应用/库/镜像直接用到出产情形 未整理默认口令可能默认设置 四、常见运维安详题目 前面我们谈到了运维操纵上、思绪上的一些成规,可能安详意识不敷的题目,下面团结裂痕说明和相应过的环境来看,常见的运维安详题目首要可分为下面几种: 1、敏感端口对外开放 db可能cache属于敏感到用,凡是陈设在内网,可是假如陈设的呆板有表里网ip,且默认监听地点为0.0.0.0的话,则敏感端口会对外开放。如 MySQL / MongoDB / Redis / rsync / docker daemon api 等端口对外开放。 2、敏感到用无认证、空口令可能弱口令 同上,假如敏感到用行使默认设置,则不会开启认证,MySQL / MongoDB / Redis / rsync / supervisord rpc / Memcache 等应用无认证。偶然企图测试利便,设置了弱口令或空口令,则认证形同虚设。 3、敏感信息泄漏,如代码备份、版本跟踪信息、认证信息泄漏 web.tar.gz/backup.bak / .svn/.git / config.inc.php / test.sql 等信息泄漏四处可见,大家知道伤害,可是始终时不时会有人会踩坑。 4、应用默认设置未破除 jenkins script / apache server-status等默认成果未整理,譬喻下图可直接执行呼吁: ![]() 5、应用体系打开debug模式 Django debug模式开启袒露uri路径,phpinfo袒露处事器信息乃至webroot等,之后进攻者便可借此进一步渗出,许多白帽子该当有此同感,发明白sql注入可是写不了webshell,假如能赶上个phpinfo那是再好不外的工作了。 6、应用裂痕未实时进级 越是通用的应用,就越常常爆出裂痕。有句话说的好:不是由于黑客这个天下才不安详,而是由于不安详才会有了黑客,黑客去揭开那层假象,我们才发明有那么多不安详。于是Struts2、OpenSSL、Apache、Nginx、Flash等等CVE接踵而来。 7、权限打点疏松 不遵循最小权限原则,给开拓提供root权限可能给营业账号授权admin权限。 8、DDoS进攻 DDoS进攻对付运维职员而言,是再认识不外的安详题目了。我们都知道通过占满带宽、耗尽资源等方法可让处事器无法相应正常哀求,说到底是资源反抗的一种进攻方法。假如仅依靠处事器资源去抗,去过滤,如下图,在大流量、高并发之下,只会引来雪崩: ![]() 加上DDoS进攻平台大量存在,并且价值低廉,这就让DDoS进攻成为打压竞争敌手、反扑、打单等诡计设计者首选方法了。 9、流量挟制 还记得2015年小米、腾讯、微博、今天头条等六家共公司连系颁发声明号令电信运营商冲击流量挟制的陈诉吗?即便云云,现现在的互联网江湖还是暗流滔滔。下面先容三种常见的流量挟制方法,这也是困扰运维安详职员多年的痼疾:
10、案例 前面我们接头了许多运维安详成规和题目分类,下面要讲的,则是各人再认识不外的几个案例,且看运维安详裂痕怎样“性价比”极高: svn
rsync
Redis
Kubernetes
![]() (编辑:湖南网) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |