Автоматизация обработки отказа на сайт восстановления с помощью SRM (API)

Коммутируемые сети только защищают от в пути нападений, и если сеть уязвима для ARP, имитирующего его, делает так только минимально. Незашифрованные пароли в пакетах также уязвимы для пренебрежения конечными точками.

Например, возьмите поддерживающий telnet сервер оболочки Linux. Так или иначе это поставлено под угрозу, и у плохих людей есть корень. Тот сервер теперь 0wn3d, но если они захотят загрузиться к другим серверам в Вашей сети, то они должны будут сделать немного больше работы. Вместо глубокой трещины passwd файл, они включают tcpdump в течение пятнадцати минут и захватывают пароли для любого, инициировал сессию telnet в течение того времени. Из-за повторного использования пароля, это, вероятно, позволит взломщикам эмулировать законных пользователей в других системах. Или если сервер Linux использует внешний аутентификатор как LDAP, NIS ++, или WinBind/AD, даже глубоко взламывая passwd файл не получил бы их очень, таким образом, это - намного лучший способ получить пароли дешево.

Измените 'telnet' на 'ftp', и у Вас есть та же проблема. Даже в коммутируемых сетях, которые эффективно защищают от спуфинга/отравления ARP, вышеупомянутый сценарий все еще возможен с незашифрованными паролями.

1
задан 30 June 2011 в 03:43
1 ответ

Не к моему знанию.

Я также не думаю, что это - желаемое поведение. Если Ваша установка SRM завершена - созданные группы защиты и созданные планы восстановления, то инициирование обработки отказа является чем-то, что Вы действительно хотите выполнить намеренно в аварии или другом критическом сценарии.

3
ответ дан 3 December 2019 в 19:51

Теги

Похожие вопросы