今天閒極無聊,發現一事,於是無限放大進行想象,覺得中國的網路安全事業目前還沒起步,特別記錄下來以提醒自己。也想藉此提醒各大老闆,點錢之餘,勿忘安全。
故事背景:
閒的沒事,登上一台手裡管理的伺服器轉悠,突發奇想,看看登入isp所提供的閘道器是什麼情況,於是就telnet,於是就telnet上去了,瞬間驚著我了。其實以前一直也沒想過這方面的事情,比較信任isp,認為既然人家是做isp的,必然在網路安全上有所考量,可直接telnet登入上去了,確實出乎我的意料。
故事經過:
telnet ***.***.2.177
trying ***.***.2.177...
connected to ***.***.2.177 (***.***.2.177).
escape character is '^]'.
user access verification
password:
password:
password:
% bad passwords
connection closed by foreign host.
故事告訴我們:
本著懲前毖後治病救人的態度,我對ip進行了馬賽克處理。雖然密碼沒有驗證通過,通過經驗可以猜想,這可能是一台cisco的裝置。使用line vty 0 15, password ******x, login方式配置的。鑑於其做255.255.255.248劃分,猜測其所有閘道器位址均為248網段的任意起始ip,經測試確實如此,登入2.185和2.193也均出現密碼驗證介面。
隨後經測試,這台路由器可從世界任意角落登入,我甚至從amazon的雲上都可以telnet到該路由器。也就是說,沒有設定任何禁止ip段,也就是說,沒有accesslist deny any any之類的東西。也就是說,我通過暴力,理論上是可以猜出該路由器密碼的,也就是說,我如果通過雲計算的強大能力,很快就能算出其密碼。也就是說,我如果傳送bad syn或bad ack去故意製造混亂勾引管理員登入,理論上我是可以嗅探到路由器密碼的。也就是說,任何人都可以按我說的做,去故意造成破壞。
當然,這些都是猜想,我沒有故意去這樣做。也不想寫程式去證實這樣做的可能性有多大,但是,telnet的明文傳輸是無法否認的,並且這台路由器確實對全世界使用者敞開了無限遐想的大門。
因此,這件事告訴我們,選擇乙個安全的isp是何等重要,重點並不在於他的接入速度是多少,而是他能對你的伺服器和資料提供多大強度的保護。而國內的很多isp,和**,可能在這方面都不是很重視,老闆們更重視的是幾兆頻寬多少錢。而一旦你的伺服器無法訪問了,你將付出幾十倍於此的代價。而事實上,讓你付出這種代價,大概只需要幾個小時或幾塊錢的軟體而已。其實找乙個會配置ssh或***的人,比ccna多花不了多少錢。
不過說到這,我又痛心疾首了,老闆們為了最大限度榨取剩餘價值,總是拿ie當np用,拿np當na用,然後讓na端茶遞水洗衣疊被。以為這樣自己可以多掙錢,殊不知,你給人多少錢,人家給你幹多少活這種道理。你給ie發np的工資,自然人家只做np的工作,你想讓人家幹ie人家也不會幹。
所以,老闆們,賺錢之餘稍微抽空關注一下員工和你的網路安全,沒事可以高枕無憂,一旦出事,就夠你們喝一壺的。
順便說一下,最近蹭聽了一下ccsp的課程,只聽了一節,便理解了openbsd那幫人為何如此鄙視花錢買***和防火牆的人了。因為幾十萬裝置可以做的事,免費的作業系統一樣可以完成,而且不會做的比專業裝置差。假如你拿openbsd做乙個閘道器路由系統,那你最次也得通過ssh登入,而不是telnet。並且要說明一點,cisco的ios可是基於bsd進行二次開發的,最早實現tcp/ip協議的也是bsd系統。所以,bsd系統在網路應用和安全上有著無以倫比的天生優勢。我是bsd的忠實愛好者,儘管我用了將近15年左右的linux,但這並不妨礙我轉投了bsd陣營,因為他真的很好很安全。
WEB安全隱患
org.apache.commons.lang.stringescapeutils 進行輸入框內容處理 stringescapeutils.escapesql str stringescapeutils.escapehtml str 1 跨站指令碼攻擊 cross site scripting 解決...
docker remote api 的安全隱患
開啟docker的api,首先要知道docker的守護程序daemon,在下認為daemon作為client和service連線的乙個橋梁,負責代替將client的請求傳遞給service端。預設情況daemon只由root控制,但我們可以通過 h繫結到埠上,這樣通過埠訪問的方式執行命令。我用的是u...
多執行緒的安全隱患
資源共享 1塊資源可能會被多個執行緒共享,也就是多個執行緒可能會訪問同一塊資源 比如多個執行緒訪問同乙個物件 同乙個變數 同乙個檔案 當多個執行緒訪問同一塊資源時,很容易引發資料錯亂和資料安全問題 解決方法是互斥鎖 互斥鎖使用格式 synchronized 鎖物件 注意 鎖定1份 只用1把鎖,用多把...