客户是否会受到任何形式的伤害,以及如何受到伤害?
远程访问 (RDP) 到受损系统有哪些风险?
一个真实的故事
当我在读研究生时,我们系的计算机系统被黑客入侵了。事实证明,它被黑客入侵了,因为恶意攻击者获得了我们其中一个用户的用户名/密码,连接到其中,然后从那里管理权限升级。年轻而天真,我向我的顾问发表了“谁能愚蠢到分享他们的用户名和密码???”的评论。我的顾问很快回答:“其实,就是我。” (这显然让我觉得自己像个白痴,并教会了我关于不要草率下结论或胡说八道的宝贵教训)。然后他解释说:
他一直在访问不同的机构并连接到他们的系统。他没有意识到他们的服务器被入侵了(他们也不知道)。然后他在我们的系统中通过 ssh 进入他自己的帐户,这样做,受感染的系统完全没有问题读取他的用户名和密码并将其发送回攻击者(他们机器上的 ssh 客户端已被替换为恶意一)。然后他们就可以使用它进入我们的系统并在我们的服务器上进城。说了这么多:
连接到受感染机器的最大风险是您必须假设您所做的一切都将被记录并发送给攻击者。不要从受感染的机器连接到任何其他系统。不要从受感染的机器连接到您的电子邮件。不要从受感染的机器上连接到任何网站,除非您不介意在互联网上公开发布您的所有访问凭据。诚然,这可能是不言而喻的,但我发现有时不说明显的事情会在以后反噬你。
你的实际问题
当然,这并不是你要问的。假设您没有在受感染的机器上做任何重要的事情,那么连接到它肯定仍然存在一些风险。我预计风险会很低,因为受感染的机器(似乎)不太可能直接感染您的机器。当然不可能排除可能允许远程计算机接管客户端的零日漏洞,但是通过网络连接传播然后通过 RDP 协议向后黑客攻击可能要容易得多,所以我怀疑真的有很多病毒/rootkits/等。实际上就是这样做的。您必须注意客户端和服务器之间共享的其他资源。尽管如此,考虑到设置虚拟机是多么容易,
- 启动虚拟机
- 使用虚拟机连接到受感染的 RDP 服务器
- 之后删除虚拟机。
您的里程会有所不同。我们都有不同程度的愿意接受的风险,也愿意承受不同程度的“不便”来规避这些风险。我没有跟上 RDP 场景(我是一个 linux 人),但在快速搜索中,我发现了很多 RDP 安全漏洞,但似乎没有一个允许远程系统控制客户端。额外的安全层可能不会受到伤害,但请记住永远不要相信来自受感染机器的任何东西或在那里做任何有价值的事情。
如果启用,标准 RDP 客户端中有许多设置可能会被用于攻击客户端。例如:共享文件夹、访问打印机等设备等。
如果您要远程连接到已知的受感染机器,您可能希望在连接之前尽可能禁用客户端的连接和共享选项。
除了您有意共享的内容之外,RDP 客户端本身也可能存在漏洞。确保您已打上补丁并保持最新状态,并将客户端计算机视为存在感染风险,直到您有机会扫描它以寻找入侵迹象。