加入收藏 | 设为首页 | 会员中心 | 我要投稿 唐山站长网 (https://www.0315zz.cn/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 站长资讯 > 评论 > 正文

七成用户愿为体验忽视数据安全

发布时间:2021-02-16 13:57:01 所属栏目:评论 来源:互联网
导读:默认情况下,此设置在所有Windows系统上都是启用的,它固有地使网络容易受到中间人(MitM)攻击。 问题是以下2 Windows协议: NBT-NS:NetBIOS名称服务 LLMNR:链接本地多播名称解析 这些协议在广播地址上进行通信,这使它们易于投毒和重放攻击。由于使用了诸

默认情况下,此设置在所有Windows系统上都是启用的,它固有地使网络容易受到中间人(MitM)攻击。

问题是以下2 Windows协议:

  • NBT-NS:NetBIOS名称服务
  • LLMNR:链接本地多播名称解析

这些协议在广播地址上进行通信,这使它们易于投毒和重放攻击。由于使用了诸如Responder,Inveigh或Impacket(及其ntlmrelayx.py脚本)之类的工具,这些攻击非常容易实现。

这些工具会自动响应受害者发送的广播请求。因此,这可能导致捕获Net-NTLM密码哈希,甚至通过重放身份验证直接访问网络中的其他系统。

这是使用Responder中毒的样子,这导致捕获Net-NTLM哈希:

 

Nessus漏洞扫描程序通常在扫描过程中检测到此漏洞,但是最好同时使用Metasploit ipmi_dumphashes扫描程序并尝试破解哈希值。

此漏洞的唯一缓解策略是禁用IPMI服务或在网络级别隔离IPMI服务(适当的网络隔离)。

5. SMB 1.0协议

对于许多网络来说长期存在的另一件事是Windows系统对SMBv1的支持。

网络中通常总有一些系统仍支持此已有近40年历史的协议的版本1 。

SMBv1本质上是不安全的,并且容易出现多个漏洞,包括:

  • 远程执行代码(RCE)
  • 拒绝服务(DoS)
  • 中间人(MitM)
  • 信息泄露

甚至微软也建议不要这样做。应该简单地在所有Windows系统(服务器和客户端)上禁用SMBv1。

此漏洞通常由Nessus扫描程序发现,但也可以使用Nmap的smb-protocols NSE脚本来识别:

 

“表情识别”控制技术,就是用表情+声音来控制计算机,也就相当于用表情+声音来控制你的手机。首先,你手机上的前置摄像头和麦克风将时时刻刻采集、分析你的脸部表情,然后计算出你面部表情表达的意思,并做出反应。当你闭上眼,手机就会自动关屏,睁开眼,手机再次打开屏幕;也许眨一下眼就相当于按一下鼠标键;皱一下眉…也就相当调整清晰度等等……当然这些都只是畅想,未来谁也说不准!

你觉得未来什么样的人机交互方式更便捷?怎么操作手机更轻松更灵活?


(编辑:唐山站长网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

    热点阅读