以黑客的心态去预防问题
黑客们会怎样运用泄露的信码?可以通过想象合理的攻击场景来回答这个问题。第一种情况:在Docker影像中找到RSA私钥。 黑客发现了几个添加到图像层的文件,扩展名为.crt和.key。当黑客下载图像并检查.key文件的内容时,他们会看到以下内容: -----BEGIN RSA PRIVATE KEY----- ... (valid key contents) ... -----END RSA PRIVATE KEY----- 然后,黑客检查证书。该证书是通配符TLS证书,对Poor Corp公司域的所有子域均有效。在构建GitLab影像时,Poor Corp公司添加了他们的TLS证书和私钥,以便一个企业的第三方开发人员必须能够从内部或者网络外部无缝连接地访问开发人员的GitLab。 Poor Corp公司做错的另一件事是忘记了被遗弃的GitHub Pages DNS记录。在GitHub页面上发布的站点将始终使用相同的IP地址: 185.199.108.153 185.199.109.153 185.199.110.153 185.199.111.153 当A记录指向GitHub页面时,对该子域的任何请求都将转到GitHup repo配置的子域。由于Poor Corp公司放弃了其GitHub页面存储库,它为黑客敞开了大门,让他们可以创建自己的具有相同子域的域。子域接管并不是什么新鲜事,随着技术的发展,总会有新的方法来利用它们。使公共DNS记录保持最新始终是至关重要的。这样做的好处是可以防止不必要的dns重定向,因为它们可能会导致网络拥塞。 (编辑:银川站长网) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |