我管理许多需要用户进行telnet访问的linux服务器。当前,用户的凭据存储在每台服务器的本地,并且密码通常非常弱,因此不需要更改它们。登录将很快与Active Directory集成在一起,这是一个受到更严格保护的身份。
考虑到我们拥有完全交换的网络,是否真的会担心从LAN嗅探用户的密码,因此任何黑客都需要在用户的计算机和服务器之间进行物理插入?
我管理许多需要用户进行telnet访问的linux服务器。当前,用户的凭据存储在每台服务器的本地,并且密码通常非常弱,因此不需要更改它们。登录将很快与Active Directory集成在一起,这是一个受到更严格保护的身份。
考虑到我们拥有完全交换的网络,是否真的会担心从LAN嗅探用户的密码,因此任何黑客都需要在用户的计算机和服务器之间进行物理插入?
Answers:
这是一个合理的问题,因为有一些工具可以完成arp中毒(欺骗),使您确信计算机是网关。一个例子,比较容易使用的工具是ettercap,自动化的全过程。它将使他们的计算机相信您是网关并嗅探流量,它还将转发数据包,因此,除非运行了IDS,否则整个过程可能是透明的且未被检测到。
由于这些工具可供儿童使用,因此这是一个相当大的威胁。即使系统本身不那么重要,人们也会重复使用密码,并且可能会将密码暴露给更重要的事物。
交换网络只会使嗅探更加不便,而不是困难或困难。
是的,但这不仅是因为您使用了Telnet和弱密码,还因为您对安全性的态度。
好的安全性是分层的。您不应该假设由于您拥有良好的防火墙,所以内部安全性可能很弱。您应该假设在某个时间点,您的防火墙将受到攻击,工作站将受到病毒感染,并且您的交换机将被劫持。可能同时所有。您应该确保重要的事情具有良好的密码,而次要的事情也具有良好的密码。您还应该在可能的情况下对网络流量使用强加密。设置很简单,对于OpenSSH,使用公钥可以使您的生活更轻松。
然后,您还必须提防员工。确保每个人在使用任何给定功能时都没有使用相同的帐户。当有人被解雇并且您需要更改所有密码时,这会使其他所有人感到痛苦。您还必须确保他们不会通过教育成为网络钓鱼攻击的受害者(告诉他们,如果您曾经要求他们提供密码,那是因为您刚刚被解雇了,而且您再也无法访问了!其他任何人都没有理由问。),以及按帐户划分访问权限。
因为这对您来说似乎是一个新概念,所以拿起有关网络/系统安全性的书对您来说可能是一个好主意。“系统和网络管理实践”的第7章以及“基本系统管理”也涵盖了该主题,无论如何我还是建议阅读两者。也有专门针对该主题的整本书。
是的,这是一个很大的问题,因为某些简单的ARP中毒通常使您可以嗅探LAN而无需物理地位于正确的交换机端口,就像在过去的旧集线器时代一样,这也很容易做到。
您更有可能是从内部而不是外部被黑客入侵。
ARP欺骗与Internet上广泛可用的各种预构建脚本/工具无关紧要(另一个答案中提到ettercap),并且仅要求您位于同一广播域中即可。除非每个用户都在各自的VLAN上,否则您很容易受到此攻击。
鉴于SSH的普及程度,实际上没有理由使用telnet。OpenSSH是免费的,几乎可用于所有* nix风格的操作系统。它内置于我曾经使用过的所有发行版中,并且管理已达到交钥匙状态。
交换网络只能防御路由攻击,如果网络容易受到ARP欺骗的攻击,则只能做到极少。数据包中未加密的密码也容易被端点嗅探。
例如,以启用了telnet的linux shell服务器为例。不知何故,它受到了损害,坏人也扎根了。该服务器现在是0wn3d,但是如果他们想引导到网络上的其他服务器,则需要做更多的工作。他们没有深度破解passwd文件,而是打开tcpdump十五分钟,并在这段时间内获取任何已启动telnet会话的密码。由于密码的重复使用,这可能会使攻击者在其他系统上模拟合法用户。或者,如果linux服务器使用的是LDAP,NIS ++或WinBind / AD之类的外部身份验证器,那么即使深度破解passwd文件也不会带来太多好处,因此,这是一种廉价地获取密码的更好方法。
将“ telnet”更改为“ ftp”,您会遇到相同的问题。即使在有效防御ARP欺骗/中毒的交换网络上,使用未加密的密码仍然可以实现上述情况。