由于服务器往往都放在一个特定的空间中,若对于服务器的任何维护工作,如查看服务器的硬盘空间等等,这些工作都需要到服务器上面去查看的话,很明显不是很方便 。我们希望能够在我们平时用的电脑上就可以对服务器进行一些日常的维护,而不用跑到存放服务器的房间中去。
服务器漏洞在我看来分为三类。
第一类是服务器系统本身的漏洞,要提高安全性,你要扫描系统漏洞,更新系统补丁和软件。
第二类是服务器配置问题产生的漏洞,要提高安全性,需要进行系统加固和基线配置检查,关掉不必要的服务和端口等等。
第三类是服务器上搭载的服务产生的漏洞,也会导致服务器被入侵,就以web服务举例,常见的web漏洞如OWASP TOP 10,要提高安全性,需要对服务器上搭载的服务进行安全测试,然后针对性修复。
所以,我们对于服务器的大部分维护工作,都可以通过Telnet到服务器上,以命令行的方式进行维护。这无疑为我们服务器的管理提供了一个方便的管理渠道,但是,也 给服务器带来了一些隐患。
当非法攻击者利用某些特定的方法知道的用户名与密码之后,就可以在企业任何一台主机上畅通无阻的访问服务器。特别是当一些心怀不满的员工,更容易借此发 泄自己对企业的不满。以前我有个朋友在一家软件公司中当CIO,有个员工乘管理员不注意的时候,取得了文件服务器的用户名与密码。后来因为其泄露客户的机密信 息而被公司警告处分。这个员工心怀不满,就利用窃取过来的用户名与密码,登陆到文件服务器,删除了很多文件。还好,在文件服务器中采取了比较完善的备份制度,才 避免了重大的损失。
所以,防御吧为我们服务器管理提供了比较方便的手段,但是,其安全风险也不容忽视。一般来说,对于Telent技术,我们需要注意以下几个方面。
一是用户名与密码跟服务器的管理员登陆用户名与密码最好不一样。也就是说,在服务器主机上登陆的用户名与密码,与远程到服务器的管理员用户名与密 码要不一样。如此的话,可以把用户名与密码泄露对服务器的危害降到最低。
二是最好能够限制到服务器的用户主机。如我们可以在服务器上进行限制,只允许网络管理员的主机才可以远程到服务器上去。这实现起来也比较简单。若 是微软服务器系统的话,可以利用其本身自带的安全策略工具实现。或者可以借助防火墙来限制Telent到服务器上的IP地址或者MAC地址。如此的话,即使用户名或者密码泄 露,由于有了IP地址或者MAC地址的限制,则其他人仍然无法登陆到服务器上去。如此的话,就可以最大限度的保障只有合法的人员才可以t到服务器上进行日常的维护 工作。
三是若平时不用到服务器管理的话,则把这个服务关闭掉。没有必要为攻击者留下一个后门。