最近公司被網安作滲透測試,發現通過一台被攻陷的linux服務器後,獲取了h3c交換機的管理員賬號密碼,這個原理是什麼?怎麼防範?
(0)
最佳答案
一般攻擊者會通過竊取Linux服務器上的明文密碼、SSH密鑰或嗅探流量獲取H3C交換機憑證。防範措施:設備禁用明文協議,強製SSH/密鑰認證,ACL限製訪問,定期更新固件。
(0)
原理分析: 攻擊者通過攻陷Linux服務器,可能獲取了存儲在該服務器上的H3C交換機管理員賬號密碼。這類憑證通常因以下原因泄露: 1. **配置管理不當**:交換機賬號密碼明文保存在服務器配置文件、腳本或運維記錄中,被攻擊者讀取。 2. **自動化運維工具泄露**:如Ansible、Python腳本等包含設備登錄憑據,未做加密保護。
(0)
暫無評論
親~登錄後才可以操作哦!
確定你的郵箱還未認證,請認證郵箱或綁定手機後進行當前操作
舉報
×
侵犯我的權益
×
侵犯了我企業的權益
×
抄襲了我的內容
×
原文鏈接或出處
誹謗我
×
對根叔社區有害的內容
×
不規範轉載
×
舉報說明
暫無評論