内网漏洞
类别 | 描述 |
内网逻辑边界不完整 | 由于无线技术的发展,内外网隔离变得困难,不明终端可能穿越网络边界接入内网。 |
缺乏有效身份认证机制 | 内部主机使用者缺乏特定的身份识别机制,导致非授权访问和机密泄露。 |
缺乏访问权限控制机制 | 办公或生产区域的人员可随意访问服务器区域资源,来宾用户默认开通访问权限,导致资源暴露。 |
内网主机漏洞 | 多数企业采用微软系列产品,这些产品常成为黑客攻击的目标,需要及时更新补丁以防止攻击。 |
常见内网渗透漏洞
(图片来源网络,侵删)
编号 | 漏洞名称 | 描述 |
1 | 弱密码和默认密码 | 搜寻默认凭证是每个渗透测试的一部分,但并非总能找到默认凭证。 |
2 | 过时的VMWare ESXi虚拟机管理程序 | 许多组织很少及时修补其虚拟化解决方案,如VMware ESXi平台。 |
3 | 密码重用 | 40%的组织存在密码重用问题,一旦密码泄露,可能导致其他一系列泄露。 |
4 | 网络隔离不足 | 许多组织未适当隔离网络和划分为VLAN,员工可访问不应访问的系统。 |
5 | IPMI密码哈希公开 | 超过40%的受测组织存在IPMI 2.0密码哈希泄露漏洞,无补丁程序。 |
6 | SMB 1.0协议 | 长期存在的Windows系统对SMBv1的支持,本质上是不安全的。 |
7 | 启用基于TCP / IP的NetBIOS | 默认情况下,此设置在所有Windows系统上都是启用的,容易受到中间人(MitM)攻击。 |
8 | 未修补的Windows系统 | 很少有组织能够很好地控制补丁程序策略,导致网络中存在易受攻击的Windows系统。 |
9 | 默认的SNMP字符串 | SNMP社区字符串默认值泄露有关目标系统的大量信息。 |
内网安全是一个复杂且多层次的问题,涉及多个方面,通过了解和解决上述列出的漏洞,可以显著提高内网的安全性。
各位小伙伴们,我刚刚为大家分享了有关内网漏洞的知识,希望对你们有所帮助。如果您还有其他相关问题需要解决,欢迎随时提出哦!
(图片来源网络,侵删)
本文来源于互联网,如若侵权,请联系管理员删除,本文链接:https://www.9969.net/79676.html