引言:使用遠控服務,可以讓網管員靈活的管理遠程主機。提起遠控服務,大家一般都會想到終端服務/遠程桌面,TeamView等工具。其實,同這些遠控工具相比,PcAnyWhere具有功能強大,易于使用等特點,在遠控領域獨樹一幟。PcAnyWhere提供了很多貼心的設計,內置了諸多實用性很強的功能,是很多網管員喜歡的工具。不過,如何提高其安全性,使其更好的為我們服務,是網管員不可回避的問題。
在通常情況 下,PcAny Where的安全性存在一些問題,因為其產生的“*.cif”密碼文件很容易破解。在很多入侵案例中,黑客往往采取利用網站漏洞,上傳WebShell木馬,之后下載PcAnyWhere密碼文件。對其破解后,利用獲取的密碼連接目標主機。黑客甚至在本地上安裝PcAnyWhere,之后創建一個“.cif”密碼文件,之后利用WebShell的文件上傳功能,將密碼文件直接存放到“C:Document and SettingsAllUsersApplication DataSymantecpcAnywhereHosts”文件夾中,之后使用預設密碼連接被控機。因為在默認情況下,對于PcAnyWhere存儲密碼文件的目錄來說,即使是Users組的賬戶也擁有完全控制權限!PcAnyWhere有一個特點,高版本可以兼容低版本,因此,黑客可以很輕松的創建和上傳密碼文件。
為了抗擊黑客對PcAnyWhere的威脅,很多網管員會使用系統自帶的IPSEC安全策略,針對PcAnyWhere使用的端口創建安全規則,只允許的IP連接被控端主機。或者使用PcAnyWhere內置的安全機制,實現對登錄地址的識別,進而阻止黑客獲得連接密碼后發起的攻擊行為。但是,上述方法也存在一定的問題,一旦網管員更換了IP(例如使用ADSL方式上網或者是動態IP等),就無法連接PcAnyWhere被控端了。其實,在PcAnyWhere中已經內置了Serial ID安全認證機制,可以完美的解決上述問題。……