就拿这次DNS的漏洞来说吧,很多人包括微软对这个漏洞的危害判断显然都不足,很多人以为漏洞是rpc的,因为当年的那些传播很广的rpc蠕虫,以为这些端口早就被过滤了,危害就不会很大了。但事实上黑客的想象力总是让你惊异,他们直接扫描随机端口而不需要通过445查询就可以直接攻击了,所以这个漏洞危害非常之大。补丁迟迟不来,硬件DEP也可以被绕过。metasploit上公布的exploit成功率非常高,我和long测试了下后,long感叹安装dns服务的windows 2003就像公共厕所一样,黑客想来就来想走就走,而且不留下一点log,dns服务也不会挂正常服务,唯一留下的痕迹的可能就是在栈里溢出后内存的残象……幸好ms的临时解决方案是有效的。
在没有产生严重的事故之前,人面对安全问题常常是短视的,这个安全不局限于网络安全,就像前几天的辽宁出现的恐怖的事故。没有出问题之前,安全措施总让人觉得是多此一举浪费时间,而即时这些措施实施了最终的结果也是不出问题,这是一种常态,人们也不会很自然的把这种常态归功于安全措施,直到出了问题后才想到安全的重要性,然后再来补救,但是回归平常之后,一切如旧。
安全本就是个吃力不讨好的工作,作为安全工作人员就应该认清自己的目的,就是不出问题,所以这样想才能避免自己像其他人一样出现前面提到的那种短视的想法。当然对于风险的判断力也很关键,有了准确的判断,加上得力的安全措施,才能保证不出现安全事故。
在没有产生严重的事故之前,人面对安全问题常常是短视的,这个安全不局限于网络安全,就像前几天的辽宁出现的恐怖的事故。没有出问题之前,安全措施总让人觉得是多此一举浪费时间,而即时这些措施实施了最终的结果也是不出问题,这是一种常态,人们也不会很自然的把这种常态归功于安全措施,直到出了问题后才想到安全的重要性,然后再来补救,但是回归平常之后,一切如旧。
安全本就是个吃力不讨好的工作,作为安全工作人员就应该认清自己的目的,就是不出问题,所以这样想才能避免自己像其他人一样出现前面提到的那种短视的想法。当然对于风险的判断力也很关键,有了准确的判断,加上得力的安全措施,才能保证不出现安全事故。