在我的Windows 8.1局域网由14台计算机组成,有几个服务器专用于非常特定的任务。 (例如,“保存服务器”负责运行每日批处理脚本,该脚本连接到各种客户端,并从那里将相关文件复制到其存储空间。)
要启动这样一台专用机器,所需要的只是操作员远程启动相关机器(通过按下原生应用程序中的命令button,通过本地家庭自动化系统提供电源)。 例如,选定的机器接收电源,按照UEFI设置启动,并自动执行其脚本(在某些机器上,例如在“Save Server”上),当所有机器完成时,还包含Shutdown命令。 通常情况下,这些机器的准备时间是每天15至120分钟。
为了在开机时运行批处理脚本,这些服务器没有默认用户的密码。 (如果有的话,一个人需要身体上出现在机器前面并input证书,这是不可行的。)
如果“保证”不存在内部威胁 ,那么密码的遗漏是否是一种可被外部利用的漏洞?
毕竟,“外部世界”首先需要通过我的互联网网关(强烈)密码保护。
(或者换句话说,Google等人如何处理他们的服务器农场?我无法想象,所有这些机器都是个人密码保护的。)
你的问题有一个缺陷,它立即让你跳到这样的结论:你的情况是大公司也正在努力的正常情况。
在开机时运行批处理作业是为了远程执行脚本,这是pipe理服务器的一种非常方便的方式。
大多数服务器场不会真正closures服务器,因为它们是虚拟机,资源有限,在不使用时共享。
即使服务器必须快速完成一些更大的工作(比如资源密集的ETL工作)。
然后大多数敏感的脚本或包将被密码保护,encryption。 或者如果需要远程触发脚本和批处理,有很多 方法可以这样做。
最常见的方式就是放入一个按系统运行的计划任务。
现在对于你的主要问题,没有密码的用户是一个安全缺陷?
是的。 你刚刚在你的安全中创build了另一个漏洞。 它在哪里并不重要。
如果它通过社会工程学得到,你的服务器没有密码的用户运行,并通过一些侥幸得到妥协,你只是打开一个不错的额外条目。
这是Windows 8.1。 密码在那里限制用户访问其他用户的文件。 他们没有安全的目的。 他们很容易被忽略,而通过他们是微不足道的。 不一定从远程访问,介意,但为访问的目的,这是Windows,每个用户默认情况下作为pipe理员运行,如果机器是妥协,它已经运行,因此启动密码没有区别。
以这种方式运行这样的工作是否聪明? 不。缺less密码(可能是差异化的用户)是否有所作为? 不是真的。 应该有密码,权限有限的用户? 当然,这会增加获得访问的难度。 你应该使用Windows 8.1以外的东西吗? 大概。