牛人总结黑客们“最爱”的10大系统安全缺陷

459 篇文章 34 订阅
275 篇文章 10 订阅

日前,自动化网络安全渗透测试平台Vonahi Security发布了2024年度《渗透测试活动中的重大发现》报告,基于对超过1000家企业组织近万次自动化网络渗透测试活动的研究分析,研究人员总结了当前企业网络系统在渗透测试过程中最容易被利用的10大安全弱点。尽管这些弱点是由不同的安全漏洞引发,但却有许多的相似共同点。配置缺陷和补丁管理不足仍然是导致许多重大威胁隐患的主要原因。

1

MDNS欺骗

MDNS是一种用于小型网络的DNS名称解析协议,无需本地DNS服务器。它向本地子网发送查询,允许任何系统使用请求的IP地址进行响应。通过大量的渗透测试活动发现,MDNS协议很容易被攻击者利用,伪造使用自己系统的IP地址来进行响应。

防护建议:

防止MDNS欺骗的最有效方法是,如果MDNS未被使用,就应该将其禁用,这可以通过禁用Apple Bonjour或avahi-daemon服务来实现。

2

NBNS欺骗

NBNS(NetBIOS名称服务)是一种当DNS服务器不可用时,内部网络中用于解析DNS名称的协议。它可以通过网络广播方式进行查询,任何系统都可以使用请求的IP地址进行响应。NBNS协议也经常会被攻击者利用,他们会使用自己系统的IP地址进行非法响应。

防护建议:

以下几个策略可以防止或减小NBNS欺骗攻击的影响:

• 配置UseDnsOnlyForNameResolutions注册表项,以便防止系统使用NBNS查询(NetBIOS over TCP/IP配置参数),将注册表项DWORD设置为1。

• 禁用内部网络中所有Windows主机的NetBIOS服务。这可以通过DHCP选项、网络适配器设置或注册表项来完成。

3

LLMNR欺骗

从 Windows Vista 起,Windows 操作系统开始支持一种新的名称解析协议 —— LLMNR(链路本地多播名称解析),主要用于局域网中的名称解析。LLMNR 能够很好的支持 IPv4 和 IPv6,因此在 Windows 名称解析顺序中是一个仅次于 DNS 的名称解析方式,更重要的是在 Linux 操作系统中也实现了 LLMNR。通过渗透测试发现,LLMNR很容易被攻击者所利用,他们可以使用自己系统的IP地址进行非法响应。

防护建议:

防止LLMNR欺骗的有效方法是配置多播名称解析注册表项,以防止系统使用LLMNR查询。

• 使用组策略:Computer Configuration\Administrative Templates\Network\DNS Client \Turn off Multicast Name Resolution=Enabled(若要管理Windows 2003 DC,请使用Windows 7版远程服务器管理工具)。

• 使用只适用于Windows Vista/7/10家庭版的注册表项:HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\ Windows NT\DNSClient \EnableMulticast。

4

IPV6 DNS欺骗

当未授权的DHCPv6服务器部署在网络上时,会出现IPv6 DNS欺骗。由于Windows系统偏爱IPv6而不是IPv4,启用IPv6的客户端将优先使用DHCPv6服务器(如果可用)。在攻击过程中,IPv6 DNS服务器会被恶意分配给这些客户端,同时保持它们的IPv4配置。这便于攻击者通过重新配置客户端以使用攻击者的系统作为DNS服务器来拦截DNS请求。

防护建议:

如果业务不需要,应该禁用IPv6。由于禁用IPv6可能导致网络服务中断,因此强烈建议在大规模部署之前测试这项配置。如果需要使用IPv6,则应该在网络交换机上实施DHCPv6保护机制。实际上,DHCPv6保护机制确保只允许授权的DHCP服务器列表将租约(lease)分配给客户端。

5

老旧的Windows操作系统

老旧的Windows操作系统不会得到厂商的维护和安全更新,因此其中的安全漏洞很容易被攻击者所利用。在大量的渗透测试中发现,老旧的Windows操作系统很容易成为攻击者的目标,攻击者可以利用其弱点,转而攻击网络中的其他系统和资源。

防护建议:

组织应及时梳理掌握过时的Windows版本,采取针对性的防护,并在可能的情况下,尽快替换成有厂商支持的最新操作系统版本。

6

IPMI旁路身份验证

IPMI是智能型平台管理接口 (Intelligent Platform Management Interface) 。用户可以利用IPMI监视服务器的物理特征,如温度、电压、电扇工作状态、电源供应以及机箱入侵等。IPMI的一大特点在于它是独立于CPU、BIOS和OS的,所以用户无论在开机还是关机的状态下,只要接通电源就可以实现对服务器的监控。然而,通过旁路身份验证方式,攻击者可以利用IPMI来绕过服务器的身份验证环节,并提取密码哈希。特别当密码是默认密码或弱密码时,攻击者就可以获取明文密码,并远程访问。

防护建议:

目前,针对IPMI旁路身份验证还没有针对性的补丁,建议组织执行以下一个或多个操作。

• 将IPMI访问限制于数量有限的系统上,即出于管理目的必需要访问的系统。

• 如果业务不需要IPMI服务,应立即禁用该服务。

• 将默认管理员密码改为复杂的强密码。

• 服务只使用安全协议,比如HTTPS和SSH,以限制攻击者在中间人攻击中成功获取访问密码的机会。

7

Windows RCE(BlueKeep)

BlueKeep(CVE-2019-0708)是一个在2019年被发现的高危级安全漏洞,曾经广泛影响了数百万台计算机设备。然而在最近的渗透测试活动中,研究人员仍然发现在很多企业中仍然会大量存在BlueKeep安全缺陷的系统。由于缺乏可用的工具和代码,这个Windows安全缺陷会给用户系统带来严重的损害,允许攻击者完全控制受影响的系统。

防护建议:

由于该安全缺陷经常被利用,并可能导致被滥用,因此应立即修复。修复方式很简单,只要在受影响的系统上部署安全更新,就可以有效防范该漏洞。但是,组织应该评估现有的补丁管理流程,找到为何会遗漏相关安全更新的原因。

8

本地管理员密码重用

在内部渗透测试期间,研究人员发现许多系统共享相同的本地管理员密码。如果攻击者窃取了一个本地管理员帐户,就可以成功访问到多个系统,这大大增加了组织内部大范围遭到攻击的风险。

防护建议:

使用微软LDAPS之类的密码管理解决方案,以确保多个系统上的本地管理员密码不一致,并按时对密码进行更新。

9

Windows RCE(EternalBlue)

和BlueKeep安全漏洞一样,在渗透测试过程中,研究人员发现了大量易受EternalBlue(永恒之蓝)漏洞利用攻击的系统。这是一个在2017年被发现的漏洞,曾经影响非常广泛,可以让攻击者完全控制受影响的系统。

防护建议:

在受影响的系统上部署安全更新即可。但是,组织应该评估现有的补丁管理程序,以确定未能及时进行安全更新的原因。

10

Dell EMC IDRAC 7/8 CGI注入

iDRAC 是位于服务器主板上的硬件,允许系统管理员更新和管理戴尔系统,即使在服务器关闭时也是如此。iDRAC 还提供了 Web 界面和命令行界面,使管理员可以执行远程管理任务。几乎所有当前的戴尔服务器都具有iDRAC选项。渗透测试人员发现,2.52.52.52之前的Dell EMC iDRAC7/iDRAC8版本易受CVE-2018-1207命令注入漏洞的影响。这允许未经身份验证的攻击者以root权限执行命令,从而使他们能够完全控制iDRAC设备。

防护建议:

尽快将固件升级到最新版本。

黑客&网络安全如何学习

今天只要你给我的文章点赞,我私藏的网安学习资料一样免费共享给你们,来看看有哪些东西。

1.学习路线图

攻击和防守要学的东西也不少,具体要学的东西我都写在了上面的路线图,如果你能学完它们,你去就业和接私活完全没有问题。

2.视频教程

网上虽然也有很多的学习资源,但基本上都残缺不全的,这是我自己录的网安视频教程,上面路线图的每一个知识点,我都有配套的视频讲解。

内容涵盖了网络安全法学习、网络安全运营等保测评、渗透测试基础、漏洞详解、计算机基础知识等,都是网络安全入门必知必会的学习内容。

(都打包成一块的了,不能一一展开,总共300多集)

因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取

CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享

3.技术文档和电子书

技术文档也是我自己整理的,包括我参加大型网安行动、CTF和挖SRC漏洞的经验和技术要点,电子书也有200多本,由于内容的敏感性,我就不一一展示了。

因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取

CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享

4.工具包、面试题和源码

“工欲善其事必先利其器”我为大家总结出了最受欢迎的几十款款黑客工具。涉及范围主要集中在 信息收集、Android黑客工具、自动化工具、网络钓鱼等,感兴趣的同学不容错过。

还有我视频里讲的案例源码和对应的工具包,需要的话也可以拿走。

因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取

CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享

最后就是我这几年整理的网安方面的面试题,如果你是要找网安方面的工作,它们绝对能帮你大忙。

这些题目都是大家在面试深信服、奇安信、腾讯或者其它大厂面试时经常遇到的,如果大家有好的题目或者好的见解欢迎分享。

参考解析:深信服官网、奇安信官网、Freebuf、csdn等

内容特点:条理清晰,含图像化表示更加易懂。

内容概要:包括 内网、操作系统、协议、渗透测试、安服、漏洞、注入、XSS、CSRF、SSRF、文件上传、文件下载、文件包含、XXE、逻辑漏洞、工具、SQLmap、NMAP、BP、MSF…

因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取

CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享

  • 22
    点赞
  • 11
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值