關於C Lodop安全策略及相關設定

2022-09-19 09:06:08 字數 1585 閱讀 8954

lodop系列軟體的安全機制靈活而有效,所有安全細節經過周密推演,全球廣泛流行十幾年來也未曾有安全事故報告。本文主要針對一些安全評估需求做一下說明。

一、安全訪問本地資源

注意這個許可也只能是本機瀏覽器頁面,如果試圖遠端訪問會被嚴禁,類似如下警示:

二、管理頁面功能被安全固化

c-lodop軟體以「零設定」為架構設計目標,所以可設定項極少,那個8000埠看到「歡迎頁面」全是demo,便於初學者入門,程式內部也已鎖死\rootdir這個目錄,其中全是例子檔案。直白點說,無**擊者如何費勁周折,獲得的僅僅是這些「廣告」而已。

另外由於c-lodop是瀏覽器與列印裝置之間的介面(也就是空管道)程式,本身沒有資料庫一類的涉密資源,所以通過web埠的不軌意圖幾無油水可尋。

三、登入賬戶和密碼是業務安全補充

既然沒有安全資訊資產可圖,那麼借用c-lodop進行私自列印就是佔紙張便宜的唯一"漏洞"。這個密碼之所以沒那麼複雜,正因管理者希望的是簡單好記、容易改動的小範圍人群口授令。而且即便真要被突破成功,那麼私自列印出來的內容紙張正是"物理罪證"本身。所以嚴格來說,這個環節屬於「非技術加密」範疇,安全評估者不用費心思於此。

四、安裝c-lodop時可選擇本機模式

對於僅本地列印的電腦,安裝c-lodop時選擇「只許本機列印」,則徹底避免因開啟了幾個web埠引起的盲目恐慌。選擇方式截圖如下:

如果安裝時忘記以上選擇,還可以重新安裝一遍。當然也可以通過禁選「允許訪問」網路,讓作業系統防火牆來避免其他裝置使用本機,截圖如下(這個操作不影響本機正常列印),安裝時點「取消」按鈕即可:

五、關閉web管理頁面讓惡者無從下手

如果是部署雲列印伺服器,則建議關閉web管理頁面,關閉位址為:8000/c_options,此時為了避免登入密碼被暴力破解,可以設定密碼長點,乙個超十位的字母數字混合密碼,粗略測算可讓理論上能破解的程式在實踐上執行上百年才行。

當然破解之後才發現,安全門之後是一面"白牆",因為c-lodop程式是固化單一功能。

以上安全舉措皆限於c-lodop本身不被侵害,但由於lodop強大的程式設計功能,特別是被列印內容的指令碼裡包含惡意**,也就是利用lodop它作為攻擊工具的意圖就成了難點。  

此時只能通過位址 :8000/c_whitelist

設定訪問**白名單,把安全責任統統交有合法**頁面管理,畢竟它僅是工具。

如果你還有其它安全需求,譬如您想定做「預設勾選本機列印模式」的安裝程式,可聯絡lodop官方:

MySQL安全策略

資料是企業核心資產,資料對企業而言是最重要的工作之一。稍有不慎,極有可能發生資料無意洩露,甚至被黑客惡意竊取的風險。每年業界都會傳出幾起大事件,某知名或不知名的公司被脫褲 拖庫的諧音,意思是整個資料庫被黑客盜取 之類的。從資料安全上也可以分為外網安全及內部操作安全,下面分別討論一下。內部操作安全策略...

SSH安全策略

ssh安全策略 ss配置基本安全策略 調整sshd服務配置,並過載服務 root vim etc ssh sshd config protocol 2 去掉ssh協議v1 permitrootlogin no 禁止root使用者登入 permitemptypasswords no 禁止密碼為空的使用...

無線安全策略

安全認證是一整套安全策略認證機制,它分為兩個部分,通常安全策略是由鏈路認證是和接入認證配合使用的。需要明確的是,鏈路認證和接入認證是兩個不同的概念,有以下圖 從表中可以看出,安全策略可以分為wep wpa wpa2和wapi幾種,這幾種安全策略對應的鏈路認證其實只有open和shared key a...