安全基线-弱密码检测
检测项 | 检测项描述 | 处理建议 | 检测规则 | 威胁等级 |
---|---|---|---|---|
Tomcat 弱口令检测 | Tomcat 存在弱口令,攻击者可以部署 war 文件,导致控制服务器;更多详情请访问参考链接。 | 修改 conf/tomcat-users.xml,更换更加强壮的口令(可参照参考链接操作)。 | Tomcat 弱口令检测 | 高危 |
Rsync 弱口令检测 | 当 Rsync为弱口令时,攻击者可以直接获取 Rsync 配置路径下的文件,若可写,会造成信息泄漏、信息丢失等情况,严重时可危害服务器安全。 | 增加密码强度 | Rsync 弱口令检测 | 高危 |
MySQL 弱口令检测 | MySQL 采用弱口令容易被黑客猜解从而获取数据权限,导致数据被黑客偷窃、删除等;同时,黑客可能再基于数据库进一步获取系统权限。 | 1. 改用更复杂的密码,推荐字母、数字、特殊符号组合,长度高于 10 位;2. 选择使用腾讯云 CDB。3. 如果直接删除账户,需执行 OPTIMIZE TABLE mysql.user; 命令进行优化。 | MySQL 弱口令检测 | 高危 |
Xampp 默认 FTP 密码 | Xampp 存在一个默认 FTP 账号密码 nobody / xampp、 nobody / lampp 或者 daemon / xampp。通过登陆 FTP 可以获取 Web 目录的读写权限,造成信息泄露、服务器被入侵。 | 修改 Xampp 默认账号密码。 | Xampp 默认 FTP 密码 | 高危 |
Linux系统弱口令检测 | 系统存在弱口令,可以轻易被猜解,黑客可以通过暴力破解等方式进行密码爆破,从而获取系统用户密码,进而获得系统权限,导致服务器上的文件和数据泄露或者被用作其他攻击用途。 | 修改对应用户的密码为足够强度的密码。 | Linux系统弱口令检测 | 高危 |
Linux空口令账号 | 系统存在空口令账号,用户不用口令认证就能进入系统,存在安全风险。 | 为空密码用户设置符合强度要求的密码。 | Linux空口令账号 | 高危 |
ActiveMQ基线合规检测 | ActiveMQ配置文件中需要开启认证,且不能使用默认口令,否则容易被黑客攻击,获取系统控制权,从而造成安全问题。 | 开启认证并配置强度较高的认证口令。 | ActiveMQ基线合规检测 | 高危 |
Rsync 无密码访问 | 当 Rsync 无密码访问时,攻击者可以直接获取 Rsync 配置路径下的文件,若可写,会造成信息泄漏、信息丢失等情况,严重时可危害服务器安全。 | 增加认证信息 | Rsync 无密码访问 | 高危 |
Windows 用户弱口令检测 | 系统存在弱口令,可以轻易被猜解,黑客可以通过暴力破解等方式进行密码爆破,从而获取系统用户密码,进而获得系统权限,导致服务器上的文件和数据泄露或者被用作其他攻击用途。 | 修改对应用户的密码为足够强度的密码。 | Windows 用户弱口令检测 | 高危 |
本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来自 Nues!
评论