知行之桥中默认的防暴力破解机制

暴力破解的原理和其危害

暴力破解利用计算机程序自动化地生成所有可能的密码组合,并将其提交到目标系统进行验证,直到找到正确的组合为止。

暴力破解对计算机程序和系统的安全性构成了重大威胁,具体危害包括:

1.数据泄露:一旦密码被破解,攻击者可以获取系统内的敏感数据,包括用户信息、财务数据等。
2.身份盗用:攻击者可以使用被破解的账号进行身份盗用,进行恶意操作如财务欺诈、数据篡改等。
3.系统破坏:攻击者可以通过获取管理员权限,修改或删除系统文件,造成系统瘫痪。
4.服务中断:大量的暴力破解尝试会消耗系统资源,导致服务性能下降甚至中断。
5.信用损失:对于企业来说,数据泄露或系统被攻击不仅带来经济损失,还会导致客户信任度下降,影响公司声誉。

通用策略
  • 强密码策略:使用高强度的用户名和密码组合
  • 多因素认证:如IP白名单设置
  • 帐户锁定机制:多次尝试后锁定账户

知行之桥的管理界面默认会启用这种策略。设置为:

  • LockoutTimeCheckPeriod = 5
  • LockoutFailedAttempts = 6
  • LockoutMinutes = 30

意义是:5分钟(LockoutTimeCheckPeriod)内连续失败6次(LockoutFailedAttempts),锁定账户和对应IP 30分钟(LockoutMinutes)

在一些知行之桥的MFT协议服务中,比如OFTP和SFTP,也会默认启用同种策略。设置为:

  • LockoutTimeCheckPeriod = 5
  • LockoutFailedAttempts = 6
  • LockoutPeriod = 30

意义是:5分钟(LockoutTimeCheckPeriod)内连续失败 6次(LockoutFailedAttempts),锁定对应IP 30分钟(LockoutPeriod)

真实案例

某客户的交易伙伴发现他们提供的SFTP服务,会经常返回用户名或密码不匹配的错误(todo:错误消息)。

原因:在经过我们的协助研究后发现,他们的SFTP服务受到了不明身份者的暴力破解,进而触发了默认的防暴力破解机制。

细节:知行之桥默认情况下会封禁远端IP一段时间。只会阻止不明身份者的攻击,而不会影响其客户。但是由于客户的转发方式会将TCP包中的远端IP地址替换为一固定内网地址,从而导致SFTP服务无法识别不同客户端,并影响与交易伙伴之间的通信。

解决方案:首先,在防火墙/路由器层面设置IP白名单。再优化对应的路由转发方式,在TCP包中保留远端IP(此行为应该是路由器端口转发的默认行为)。

其它信息:由于SFTP基于SSH协议,是一种非常通用的传输协议,容易收到攻击。并且客户是将其SFTP服务器开放在其默认端口22之上,更容易遭受此类攻击。所以,我们建议一定要设置防火墙/路由器的IP白名单,做到只允许可信连接。再者,理解知行之桥的默认安全机制,在出现问题后快速定位发现处理问题。

进入知行之桥EDI系统,点击 个人设置 选项卡,选择 SFTPServer,然后在受信任的IP地址下点击蓝色 添加 按钮,添加受信任的IP地址。

anti-breaking-mechanism1.png

如果您希望了解有关EDI对接的相关信息,欢迎交流。

阅读原文

  • 17
    点赞
  • 12
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

知行EDI

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值