1. 不充分的路由器访问控制:配置不当的路由器ACL会使得透过ICMP、IP、NETBIOS发生信息泄露成为可能,从而导致对DMZ上服务器提供的服务进行未授权的访问。
2. 没有施行安全措施且无人监管的远程访问点提供访问目标站点公司网络的最简易方式之一。
3. 信息泄露给攻击者提供操作系统和应用程序版本、用户、用户组、共享资源、DNS信息(通过区域传送做到)以及运行中的服务(如SNMP、finger、SMTP、telnet、rusers、rpcinfo、NetBIOS)等信息。
4. 运行并非必要的服务(如RPC、FTP、DNS、SMTP)的主机很容易被侵害。
5. 工作站级别脆弱的、易于猜中的和重用的密码会给服务器带来被侵袭的厄运!
6. 具有过度特权的用户账号或测试帐号。
7. 配置不当的因特网服务器,特别是web服务器上CGI脚本和匿名FTP。
8. 配置不当的防火墙或路由器ACL可以直接或在侵害某个DNS上服务器后访问内部系统。
9. 没有打过补丁的、过时的、脆弱的或遗留在缺省配置状态的软件。
10. 过度的文件和目录访问控制(NT共享资源、UNIX NFS导出清单)。
11. 过度的信任关系(如NT的Domain Trusts和UNIX的.rhosts和hosts.equiv文件)能够给攻击者提供未经授权访问敏感信息的能力。
12. 不加认证的服务,如X Windows可以使用户捕捉远程键击。
13. 在网络和主机级别不充足的记录、监视和检测能力。
14. 缺乏采纳已被接受的并被广泛散布的安全策略、规程和指导。