如果我在我的家庭网络上打开一个专用服务器来接受传入连接(HTTP、SSH 等)并且该机器被外部攻击者入侵,那么网络上其他设备的风险是什么?
是否足以让重要的个人文件远离服务器本身,或者整个 LAN 是否可能对外界开放?
如果我在我的家庭网络上打开一个专用服务器来接受传入连接(HTTP、SSH 等)并且该机器被外部攻击者入侵,那么网络上其他设备的风险是什么?
是否足以让重要的个人文件远离服务器本身,或者整个 LAN 是否可能对外界开放?
如果没有纵深防御安全策略,一旦您的网络外围防御通过受感染的服务器被渗透,您的网络的其余部分就会受到一些威胁。
攻击者利用的漏洞可能在您网络上的其他机器上可用,从而允许攻击者轻松转移到另一台机器上。
对网络上其他机器的不良访问控制或身份验证方案可能允许攻击者访问这些机器或未经授权使用服务。IE。旨在易于使用的 Web 应用程序服务器,它将优雅地接受来自受感染机器的任何类型的流量。
恶意软件可能存在于受感染的服务器上,甚至可能通过网络漏洞本身传播。IE。一条蠕虫。
鉴于您的服务器已被入侵,回答您的第二个问题;潜力就在那里。您希望保持机密性和完整性的任何信息最好放在另一台访问受限的机器上。我会推荐某种纵深防御策略。或者具有良好配置的策略和流量监控的防火墙。Snort 是一个免费的基于网络的入侵检测系统,如果你想提升一个档次的话。
风险是威胁代理对资产进行攻击的计算成本。(我提供这个完整的定义是因为有些人可以互换使用风险和威胁。)风险=(发生威胁的概率)*(资产的价值)。
威胁是威胁代理/攻击者利用漏洞的可能性。(注意,不可抗力被视为威胁,应考虑其风险!)
一般来说,局域网上的受感染设备对网络上的其他设备来说是一个非常严重的风险。攻击者可以从受感染的机器上启动探测来寻找其他机器的弱点——例如,你是否在任何地方启用了远程桌面?文件和打印机共享?一台未完全修补和更新的机器,可能允许攻击者远程感染恶意软件?带有基于 Web 的控制面板(打印机、网络摄像头、智能恒温器、路由器等)的设备仍具有默认登录名和密码(或根本没有)?这绝不是潜在弱点的详尽列表,但其中任何一个都可能使攻击者传播到其他机器和/或造成更严重的损害。
您可以确保每台设备都得到适当的加固,但即使 LAN 上的其他设备没有弱点,攻击者仍然可以发起 ARP 欺骗攻击,将所有网络流量重定向到受感染的机器,从而允许他监控您的所有互联网和浏览流量。
如果受感染的计算机位于 Windows 域中并且攻击者获得系统访问权限,他可以转储本地密码哈希。
因此,如果您在所有计算机上拥有相同的管理员帐户,您的整个网络就会受到威胁。
此外,攻击者可以低调等待域用户登录并窃取该密码,这样可能还可以访问 Windows 域上的许多计算机。
一步到位,全面的网络入侵只是时间问题(想想网络内部的漏洞扫描等......)。
始终为最坏的情况做计划(隔离、分段、监控等等……)