能使网络参与者能够识别易受攻击的设备提取设备配置映射内部网络架构获取登录凭据伪装成特权用户此外网络参与者可能能够修改设备固件操作系统和配置以及复制修改拒绝或重定向流量。通常这些网络攻击者之所以成功是因为设备运行着遗留的未加密协议或未经身份验证的服务没有得到充分强化或不再受支持没有更新或打补丁所有这些因素使网络攻击者有能力同时获得这两者对关键基础设施的间歇性和持续性访问 利用在许多。
情况下利用开始于对和的暴力攻击以获得登录凭据。以前通过非法活 韩国 WhatsApp 号码列表 动获取的弱密码和常用密码或密码被用于利用。但是如果存在默认帐户则可以轻松获得凭据从而获得对这些设备的完全访问权限。还可以通过简单网络管理协议和支持思科智能安装的设备扫描从配置中提取密码哈希值。迫切需要采取的行动建议分析网络以确定下面列出的任何特定服务是否正在运行和或端口是否打开。有关运行中的网络设备的品牌和型号请参阅特定于供应商的指南。
建议所有组织采取以下行动不允许未加密即纯文本管理协议例如从进入一个组织。当无法使用或等加密协议时组织外部的管理活动应通过两端相互验证的加密完成。不允许互联网访问任何网络设备的管理界面。最佳做法是阻止来自的对设备管理界面的访问并将设备管理限制在内部受信任和列入白名单的主机或中。如果不能将对管理界面的访问限制在内部可信网络则通过两端相互验证的加密功能限制远程管理访问。将允许连接的网络或主机列入白名单并。