怎么入侵 Cisco路由器
發(fā)表時間:2023-07-03 來源:明輝站整理相關(guān)軟件相關(guān)文章人氣:
[摘要]IOS自身欺騙 Cisco路由器是用IOS系統(tǒng)來實(shí)現(xiàn)路由的細(xì)節(jié)功能, 因此它是路由系統(tǒng)的靈魂。 Show命令的在線系統(tǒng)方式卻為我們打開一個偷窺之門。 眾所周知, Cisco路由器中, 一般用戶...
IOS自身欺騙 Cisco路由器是用IOS系統(tǒng)來實(shí)現(xiàn)路由的細(xì)節(jié)功能, 因此它是路由系統(tǒng)的靈魂。 Show命令的在線系統(tǒng)方式卻為我們打開一個偷窺之門。 眾所周知, Cisco路由器中, 一般用戶只能查看路由器的很少信息。 而能進(jìn)入特權(quán)模式的用戶才有資格查看全部信息和修改路由。 一般模式下, show的在線幫助系統(tǒng)不會列表所有可用的命令, 雖然75個show的擴(kuò)展參數(shù)只能用于特權(quán)模式下(enable), 實(shí)際上只有13個受到限制。 這意味著一般用戶(非特權(quán)用戶)可以查看訪問列表或其他路由安全相關(guān)信息。 重要安全相關(guān)的ACL信息可以被登錄路由的非特權(quán)用戶查看, 諸如: #show access-lists #show ip prot #show ip ospf dat #sh ip eigrp top 等命令可以在非特權(quán)模式下泄露網(wǎng)絡(luò)敏感信息。 通過這些命令, 我們能得出路由器配置的大致情況, 這對采取進(jìn)一步的入侵起到輔助作用。 不過由于這種方式需要用戶已經(jīng)有一個登錄帳戶, 因此得到這樣的信息有一定難度。 *WCCP暗道 Cisco在IOS 11.2版本中引入WCCP(Web Cache Control Protocol), 為Cisco緩存引擎提供協(xié)議通信。 Cisco緩存引擎為www提供透明緩存服務(wù)。 緩存引擎用WCCP來和其他cisco路由器通信。 路由器把HTTP數(shù)據(jù)發(fā)送到緩存引擎主機(jī)中。 雖然這種方式默認(rèn)是關(guān)閉的。 假如使能(enable)的話, 那么WCCP本身是沒有認(rèn)證機(jī)制的。 路由器將會把每一個發(fā)送合法緩存引擎類型的Hello包的主機(jī)認(rèn)為緩存引擎, 于是把HTTP數(shù)據(jù)緩存到那臺主機(jī)。 這意味著惡意用戶可以通過這種方式獲取信息。 通過這種方式, 攻擊者可以截獲站點(diǎn)認(rèn)證信息, 包括站點(diǎn)密碼;替代實(shí)際WEB內(nèi)容為自己設(shè)計的陷阱;通過路由徹底破壞Web提供的服務(wù)。 這種方式, 可以完全規(guī)避登錄煩瑣的攻擊方法, 對Web提供全面而且致命的打擊。 我們既可關(guān)閉WCCP的啟用機(jī)制, 也可通過ACL阻止WCCP發(fā)送HTTP流量給不信任主機(jī)來防止這樣的惡劣情況發(fā)生。 *HTTP服務(wù)的困惑 Cisco在IOS版本加入了遠(yuǎn)程管理路由的Web特性, 這對于新羽(newbie)的管理員來, 無疑是值得高興的事情。 但引入方便的同時, 隱患也隨之進(jìn)入。 網(wǎng)管bitscn_com1.基于拒絕式服務(wù)攻擊的HTTP的漏洞 Cisco路由啟用(enable)遠(yuǎn)程WEB管理, 很容易遭受DoS。 這種DoS能導(dǎo)致路由器停止對網(wǎng)絡(luò)請求的響應(yīng)。 這是功能是Cisco路由的內(nèi)嵌功能。 但啟用這個特性, 通過構(gòu)造一個簡單的Http請求就會造成DoS攻擊: http://<;router-ip>/%% 這種請求導(dǎo)致路由停止響應(yīng), 甚至引起路由器執(zhí)行硬重置(hard reset)。 2.基于HTTP服務(wù)器查詢的漏洞 Cisco 安全建議小組在2000年10月30日公布了這個漏洞。 IOS 11.0引入通過Web方式管理路由。 ”?”是HTML規(guī)范中定義的CGI參數(shù)的分界符。 它也被IOS命令行接口解釋成請求幫助。 在IOS 12.0中, 當(dāng)問號鄰接于”/”, URL解釋器就不能正確解釋其含義。 當(dāng)一個包括”?/”的URL對路由器HTTP服務(wù)器進(jìn)行請求, 并且提供一個有效的啟用口令, 則路由器進(jìn)入死循環(huán)。 因而引起路由崩潰并重起。 如果http起用, 瀏覽 http://route_ip_addr/anytest?/ ; 并且提供特權(quán)口令, 則可以導(dǎo)致DoS攻擊, 導(dǎo)致路由停機(jī)或者重啟。 除了讓路由死亡之外, Http額外提供了一種可怕權(quán)限提升的漏洞, 如下所論。 3.Cisco IOS 認(rèn)證漏洞 當(dāng)HTTP服務(wù)器啟用并且使用本地用戶認(rèn)證方式。 在某些條件, 可以繞過認(rèn)證并執(zhí)行設(shè)備上的任何命令。 用戶可以對設(shè)備完全的控制。 所有命令都將以最高特權(quán)執(zhí)行(level 15)。 使用username 和password的路由設(shè)備帳戶認(rèn)證方式, 構(gòu)造如下URL: http://router_ip_addr/level/xx/exec/…. (注:xx代表16至99之間的84種不同的組合攻擊, 因為路由器硬件類型眾多, 而IOS版本也存在不同, 因此針對不同的路由器類型, 攻擊組合數(shù)字不同。 ) 通過這種方式, 攻擊者可以完全控制路由并可以改變路由表配置。 這種可怕的事實(shí)讓網(wǎng)管也感到驚悸。 這種完整的控制方式將是網(wǎng)站數(shù)據(jù)通信樞紐的致命一擊。 雖然Http漏洞帶來如此之多的漏洞, 但這種漏洞最主要原因是因為啟用http服務(wù)器管理路由的緣故, 由于這種管理是種命令行方式的替代物, 因此對于熟練的網(wǎng)管來說, 沒有必要啟動這種危害性很大的服務(wù)。 #no ip http server 的路由配置也成為時髦的安全配置語句。 網(wǎng)管u家u.bitscn@com 【在SNMP中行走】 談到Cisco路由的安全性, 我們就必須涉及到SNMP這個看似簡單, 實(shí)際扮演著重要角色的協(xié)議, 正因為它的存在, 路由器的入侵變的豐富有趣多了。 *SNMP基礎(chǔ)簡介: 每個SNMP啟用的路由設(shè)備都包含一個叫做管理信息模塊(MIB), 這是一種包含簡單等級的數(shù)據(jù)目錄結(jié)構(gòu), 在這種樹結(jié)構(gòu)中包含設(shè)備各種信息。 SNMP基本的命令GET, 可以檢索MIB的信息, 而SET命令則可設(shè)置MIB變量。 一種用于監(jiān)控和管理CISCO路由的的軟件工具是MRTG, 至于如何配置其用于Cisco設(shè)備的監(jiān)控可以參閱LOG的《怎樣在Windows NT/2K下安裝MRTG》一文(http://www.2hackers.org/cgi-bin/2hb...7&topic=212)。 在路由器中配置SNMP的方法如下: (conf)#snmp-server community readonly RO (conf)#snmp-server community readwrite RW SNMP協(xié)議通過社區(qū)(community)字串的概念賦予對設(shè)備MIB對象訪問的權(quán)限。 上例中, 設(shè)置了只讀訪問的社區(qū)字串readonly和可進(jìn)行讀寫*作的readwrite社區(qū)字串。 而大部分管理員喜歡使用public和private設(shè)置只讀字串和讀寫字串, 疏不知, 這樣輕易的結(jié)果將給網(wǎng)絡(luò)帶來巨大的波動。 我們可以在【觸及RouterKit】部分清楚認(rèn)識到這種危害。 通過SNMP我們可以方便管理和監(jiān)控Cisco的設(shè)備(參閱Log文章介紹), 同時也給攻擊者帶來可乘之機(jī)。 *Cisco IOS軟件SNMP讀寫ILMI社區(qū)字串漏洞 ILMI是一個獨(dú)立的工業(yè)標(biāo)準(zhǔn), 用于配置ATM接口。 MIB是一個樹形結(jié)構(gòu), 包括*作(只讀)數(shù)據(jù)以及配置(讀寫)選項。 在有漏洞的設(shè)備上, 通過在SNMP請求中指定一個ILMI社團(tuán)字符串, 可以訪問整個樹形管理結(jié)構(gòu)中三個特定部分的對象:MIB-II系統(tǒng)組, LAN-EMULATION-CLIENT MIB以及PNNI(Private Network-to-Network Interface)MIB。 每一部分的子集對象都可以使用相同的“ILMI”社團(tuán)字符串修改。 MIB-II系統(tǒng)組包括設(shè)備本身的基本信息。 能被修改對象的數(shù)目雖然是有限的。 例如包括: system.sysContact. system.sysLocation. system.sysName. Cisco IOS軟件版本11.x和12.0允許使用一個非文檔的ILMI社區(qū)字串未經(jīng)授權(quán)就查看和修改某些SNMP對象。 其中就包括諸如上面所說的sysContact,sysLocation,和sysName對象,雖然修改它們不會影響設(shè)備的正常*作, 但如果意外修改可能會產(chǎn)生混亂。 剩下的對象包含于LAN-EMULATION-CLIENT和PNNI MIBs,修改這些對象可以影響ATM配置。 如果沒有防止未授權(quán)使用ILMI社團(tuán)字符串, 一臺有漏洞的路由器可能會遭受DoS攻擊。 如果SNMP請求可以被有漏洞的設(shè)備接收, 那么沒有適當(dāng)授權(quán), 就可以訪問某些MIB對象, 違背了保密性。 沒有授權(quán)就可以修改可讀MIB對象的子集, 破壞了完整性。 而更具有危害性的方法是向SNMP端口發(fā)送大量的讀和寫請求。 有漏洞的設(shè)備, 如果沒有防范接收SNMP包的措施, 就會遭受DoS攻擊, 導(dǎo)致路由重載。 至于如何查看這些對象的信息, 可以參閱【觸及RouterKit】部分。 *Cisco IOS軟件層疊SNMP共享社區(qū)字串漏洞 Cisco 配置文件中, 意外創(chuàng)建和暴露SNMP共享字符串, 可以允許未授權(quán)地查閱或者修改感染的設(shè)備。 這種漏洞是調(diào)用SNMP函數(shù)中的缺陷引起的。 SNMP利用“community”的標(biāo)記來劃分“object”組,可以在設(shè)備上查看或者修改它們。 在組中的數(shù)據(jù)組織MIB。 單個設(shè)備可以有幾個MIBs, 連接在一起形成一個大的結(jié)構(gòu), 不同的社團(tuán)字符串可以提供只讀或者讀寫訪問不同的, 可能重疊的大型數(shù)據(jù)結(jié)構(gòu)的一部分。 啟用SNMP, 鍵入“snmp-server”命令時, 如果社區(qū)在設(shè)備上不是以有效的社區(qū)字串存在, 就會不可預(yù)料地添加一個只讀社區(qū)字串。 如果刪除它, 這個社區(qū)字串將會在重載設(shè)備時重新出現(xiàn)。 缺陷源于SNMPv2的“通知(informs)”功能的實(shí)現(xiàn), 這個功能包括交換只讀社區(qū)字符串來共享狀態(tài)信息。 當(dāng)一個有漏洞的設(shè)備處理一條定義接收SNMP traps(陷阱消息)主機(jī)的命令時(常規(guī)snmp-server配置), 在trap消息中指定的社團(tuán)也還是配置成通用, 如果它在保存配置中沒有定義。 即使社區(qū)在前面被刪除并且配置在系統(tǒng)重載前保存到存儲器, 也會發(fā)生這種情況。 網(wǎng)管bitscn_com當(dāng)通過snmpwalk(一種檢測SNMP配置正確性的工具), 或者使用設(shè)備的只讀社團(tuán)字符串遍歷基于視圖的訪問控制MIB來檢查設(shè)備時, 就會泄漏讀寫社團(tuán)字符串。 這意味著知道只讀社區(qū)字串允許讀訪問存儲在設(shè)備中的MIB, 導(dǎo)致信息泄露。 而更為嚴(yán)重的是, 如果知道讀寫社區(qū)字符串就可以允許遠(yuǎn)程配置的路由, 可以繞開授權(quán)認(rèn)證機(jī)制, 從而完全控制路由器的整體功能。 題外話:一個被發(fā)現(xiàn)漏洞很具有諷刺意味, 使用nmap等安全掃描工具對路由進(jìn)行掃描, 居然會產(chǎn)生DoS的攻擊。 有興趣的朋友可以參閱:http://online.securityfocus.com/arc...29/2002-12-05/1 ; 【另類攻擊】 前面的漏洞綜述, 似乎我們都在圍繞著如何獲得路由配置信息而講述, 因為得到一個完整Router-config, 那么我們便掌握了路由的世界。 下面的入侵方法則另辟奚徑。 *TFTP的藝術(shù) Cisco的熟練管理員, 一般習(xí)慣于Cisco免費(fèi)提供的TFTP服務(wù)器(http://www.cisco.com/pcgi-bin/table...芑嶠檣蓯褂胏opy running-config tftp的命令來保存路由配置文件。 于是獲得TFTP就有可能獲得路由配置文件。 幸運(yùn)的是, TFTPD守護(hù)程序存在目錄遍歷的漏洞, 允許遠(yuǎn)程用戶從目標(biāo)系統(tǒng)中獲得任意文件。 我們可以通過下面簡單方法獲取目標(biāo)系統(tǒng)中的任何文件: 網(wǎng)管網(wǎng)www_bitscn_comExploit tftp> connect target_machine tftp> get cisco-conf.bin Recieved 472 bytes in 0.4 seconds tftpd> quit 而這個免費(fèi)軟件還沒有任何修補(bǔ)措施, 因此借助這種方式, 可以不費(fèi)吹灰之力就可能得到一份完整的路由配置存檔。 *SSH安全感 通過Telnet管理方式, 造就了一批密碼竊聽者。 通過明文的ASCII的網(wǎng)絡(luò)傳輸形式, 竊聽者隨便放置嗅探裝置(sniffer), 就可安閑的等待著登錄用戶, 密碼以及各類敏感信息自動送到面前。 SSH加密方式在路由器的應(yīng)用, 大大的消滅了這種囂張的氣焰。 但入侵與反入侵本來就是個古老的話題。 于是, SSH也開始有了危機(jī)感。 Cisco SSH存在著三個精妙且復(fù)雜的漏洞, 這種攻擊的手法所涉及的知識已經(jīng)大大超出本文的范疇, 所以以簡略的形式給予說明并指出應(yīng)用漏洞的文章出處。 (這些漏洞整理自中國網(wǎng)絡(luò)安全響應(yīng)中心CNSAN, http://www.cns911.com/holes/router/...焦ぷ鞲柚戮礎(chǔ)?/a>) 1.RC-32完整性檢查漏洞 參考:http://www.core-sdi.com/files/files/11/CRC32.pdf ; 作者運(yùn)用及其復(fù)雜的數(shù)學(xué)方式來證明這種漏洞的存在性, 看懂這片文章需要相當(dāng)?shù)臄?shù)學(xué)功底, 本人在看這篇文章的時候也是頭痛萬分。 不過文章中的理論分析十分精彩, 初學(xué)者可以省略此漏洞。 網(wǎng)管下載dl.bitscn.comCNSAN的文章則指出“要使這種攻擊成功, 攻擊者要擁有一或者2個已知chipertxt/plaintext串, 這一般并不難, 因為每個進(jìn)程啟動時的問候屏幕是固定并可探測的, 這樣可以通過SNIFF進(jìn)程來獲得相應(yīng)的chipertext”。 2.通信分析 參考:http://online.securityfocus.com/archive/1/169840 ; CNSAN的文章論述:“要利用這個漏洞, 攻擊者必須捕獲信息包, 這樣可以分析使用的密碼長度并用暴力手段猜測密碼”。 在SSH中封裝明文數(shù)據(jù)時, 數(shù)據(jù)從8字節(jié)的邊界上開始封裝并對數(shù)據(jù)進(jìn)行加密。 這樣的包在明文數(shù)據(jù)長度之后進(jìn)行某中數(shù)學(xué)封裝, SSH在加密通道內(nèi)以明文的方式傳輸, 結(jié)果, 能檢測SSH傳輸?shù)墓艟湍塬@得SSH內(nèi)的內(nèi)容。 文章還友善的給出了Patch程序來修正這個漏洞。 3.在SSH 1.5協(xié)議中KEY恢復(fù) 參考:http://www.securityfocus.com/archive/1/161150 ; CNSAN的文章論述:要利用這個協(xié)議, 攻擊者必須能嗅探SSH進(jìn)程并能對SSH服務(wù)器建立連接, 要恢復(fù)SERVER KEY, 攻擊者必須執(zhí)行2^20+2^19=1572864 連接, 由于KEY是一小時的生存時間, 所以攻擊者必須每秒執(zhí)行400此連接。 這種技巧的要求非常高, 通常的遠(yuǎn)程入侵中, 使用KEY來獲得SSH會話過程的概率相當(dāng)之低。 *本地密碼劫持 網(wǎng)管u家bitscn.net 在所有入侵中, 這種類型的入侵活動可謂是蓄謀以久的野蠻做法。 方法本來的意圖是用于管理員忘記密碼后的恢復(fù)措施。 而技術(shù)做為雙刃劍的一面, 便在于我們?nèi)绾问褂盟? 如果你有一臺筆記本電腦, 你有一根與路由器相應(yīng)類型的連接線, 那么你配備了入侵路由的武器。 剩下的時間, 你將思考如何閉開網(wǎng)管的眼睛, 把連接線與路由器連接。 以后的動作, 需要你行動迅速了。 (以25xx系列路由為例) 1.切斷路由器的電源。 2.連接計算機(jī)與路由器。 3.打開超級終端(CTL-Break in Hyperterm)。 4.在啟動路由器的30秒時間內(nèi), 迅速按CTL-Break組合鍵, 使路由器進(jìn)入rom monitor 狀態(tài), 出現(xiàn)提示符如下: Followed by a > prompt... 5.輸入 O/R 0x2142, 修改配置注冊器(config register)路由器從Flash 網(wǎng)管bitscn_commemory引導(dǎo)。 6.輸入I, 路由器初始化設(shè)置后重新啟動。 7.輸入系統(tǒng)配置 對話提示符敲no,一直等提示信息顯示: Press RETURN to get started。 8.輸入enable 命令, 出現(xiàn)Router# 提示符。 這是, 我們可以完全使用show命令查看路由中的一切配置, 并可轉(zhuǎn)儲到計算機(jī)上。 如果使用了enable的加密方式, 雖然現(xiàn)在無法看, 但可以使用工具進(jìn)行破解。 當(dāng)然, 粗魯?shù)淖龇ㄊ侵苯有薷模?Router#conf term Router(conf)#enable password 7 123pwd 進(jìn)行完以上*作, 別忘了恢復(fù)路由的正常狀態(tài), 否則網(wǎng)管很快就能發(fā)現(xiàn)問題所在: Router(conf)#config-register 0x2102 Router(conf)#exit 至此, 我們從幾個方面試圖獲得整個路由的配置, 那么如何進(jìn)一步擴(kuò)大入侵的戰(zhàn)果, 一些令人激動的工具給我們帶來的無比愉悅的方便。 【觸及RouterKit】 就如攻擊視窗系統(tǒng)人喜歡用NTRK, 攻擊Linux的人則喜歡用rootkit, Router的世界也有這優(yōu)秀的Kit, 讓人愛不釋手。 *密碼破解機(jī) 得到路由配置文件后, 如果看見在特權(quán)模式的配置中可能會有:“enable password 7 14341B180F0B187875212766”這樣的加密字串。 那么恭喜了, enable password命令的密碼加密機(jī)制已經(jīng)很古老,存在極大安全漏洞。 通過一些簡單的工具就可以得到破解的特權(quán)密碼。 網(wǎng)管u家bitscn.net 實(shí)用工具資源: SPHiXes 的C版本破解機(jī):http://www.alcrypto.co.uk/cisco/c/ciscocrack.c ; Riku Meskanen的Pearl版本:http://www.alcrypto.co.uk/cisco/perl/ios7decrypt.pl ; BigDog的Psion 3/5 版本:http://www.alcrypto.co.uk/cisco/psion/cisco.opl ; Major Malfunction的Palm-Pilot破解機(jī):http://www.alcrypto.co.uk/cisco/pilot/ciscopw_1-0.zip ; Boson Windows版本GetPass:http://www.boson.com/promo/utilitie...ass_utility.htm ; Mudge描述的漏洞生成原因:http://www.alcrypto.co.uk/cisco/mudge.txt ; 從這些資源, 得知, password的安全機(jī)制是如此的薄弱, 因此, 在現(xiàn)在的配置環(huán)境中一般采用enable secrect較新安全加密機(jī)制。 *RAT的豐厚禮物 RAT是系統(tǒng)管理網(wǎng)絡(luò)安全研究機(jī)構(gòu)(SANS)開發(fā)的免費(fèi)路由審核工具(route audit tools)。 這套工具能自動和立即的檢索路由配置的情況, 并針對配置的問題給出極其詳盡的漏洞發(fā)現(xiàn)和推薦修改配置, 并能尋址SNMP的漏洞給予安全建議。 這種安全的配置文檔對于管理員和黑帽來說, 都是非常珍貴的資料。 RAT是用Pearl語言編寫而成, 因此在Windows需要安裝ActiveState Perl的環(huán)境。 安裝過程十分簡單, 對于路由的掃描結(jié)果以Html和ASCII文本格式給予用戶查看。 下面是掃描的具體實(shí)例。 網(wǎng)管u家www.bitscn.netExploit: C:\>perl c:\rat\bin\rat –a –u username –w passwd –e enablepass snarfing router_ip_addr...done. auditing router_ip_addr...done. ncat_report: Guide file rscg.pdf not found in current directory. Searching... Linking to guide found at c:\rat/rscg.pdf ncat_report: writing .ncat_fix.txt. ncat_report: writing .ncat_report.txt. ncat_report: writing .html. ncat_report: writing rules.html (cisco-ios-benchmark.html). ncat_report: writing all.ncat_fix.txt. ncat_report: writing all.ncat_report.txt. ncat_report: writing all.html. (注:-a參數(shù)掃描所有漏洞選項, -u登錄帳戶, -w登陸密碼, -e特權(quán)模式密碼。 掃描產(chǎn)生的漏洞檢測報告和安全建議則使用ncat_report寫入相關(guān)文件中。 是實(shí)際的路由IP地址) 可以說RAT 是IOS的安全配置檢測工具, 提供了詳細(xì)的配置安全漏洞, 并提供Fix script for 的修補(bǔ)腳本, 這樣周全的工具不僅是管理員的福音, 也給入侵者帶來巨大好處。 如果入侵者得到這樣一份周詳?shù)膱蟾妫?情況會有多糟糕? 可惜的是, 這樣優(yōu)秀的程序在對路由配置文件進(jìn)行檢索時, 所用的snarf程序是以telnet的方式對配置文件進(jìn)行檢索, 這樣的話, 任何傳輸過程都將是明文的方式, 而程序的文檔介紹中推薦使用的SSH協(xié)議本身也并不完善(可參閱【另類攻擊】部分的介紹), 這樣就為攻擊者提供了偷竊的途徑, 從而獲得路由全面的明晰配置圖, 這樣結(jié)果對于網(wǎng)管來說將是多么的不幸。 因此我們需要謹(jǐn)慎的使用這個威力巨大的工具。 網(wǎng)管網(wǎng)www.bitscn.com 當(dāng)然, 這個優(yōu)秀的免費(fèi)工具帶給我們的另一個豐厚的禮物便是程序中自動裝入《路由安全配置指南》(RSCG)的PDF文檔, 里面詳盡的Cisco安全路由配置文檔介紹了路由的管理和安全配置方式, 給出薄弱的路由配置配置說明。 這種實(shí)惠既便利了安全工作者對于理解, 也成為了攻擊者利用漏洞的極佳參考。 *終極力量Solarwinds Solarwinds公司出品Solarwinds.net的全面產(chǎn)品中包容了針對許多管理監(jiān)測Cisco設(shè)備的精美工具, 良好的GUI、容易*作的截面、還有Perfect的Toolbar(比較起龐大而復(fù)雜的Ciscowork管理軟件, 我偏向于Solarwinds提供的簡單配置工具, 當(dāng)然Ciscowork如果被攻擊者運(yùn)用, 那么破壞的威力簡直可以搞拷一個大型網(wǎng)站的通信樞紐。 至于Ciscowork的使用說明, 因為篇幅問題, 不在贅述)。 主要工具簡介: SNMP Dictionary Attack SNMP字典攻擊用于測試SNMP的社區(qū)字串的強(qiáng)度。 在SNMP字典攻擊中, 攻擊程序首先裝載社區(qū)字串習(xí)慣用語字典和字典編輯器編輯的字典, 然后按照字典排序進(jìn)行猜解。 SNMP Brute Force Attack SNMP暴力破解程序?qū)宰帜负蛿?shù)字的組合形式遠(yuǎn)程對SNMP的只讀字串和讀寫字串進(jìn)行窮舉破解, 同時我們可以定義包括的字符和字串的估計長度, 這樣有助于加快破解速度。 網(wǎng)管論壇bbs_bitsCN_com Router Security Check 路由安全檢查程序能嘗試的進(jìn)入到路由器中并提示IOS是否需要升級, 同時它也自動嘗試只讀和讀寫的SNMP社區(qū)字串。 下面就是一個實(shí)際檢測的結(jié)果: IP Address202.xx.xx.xxSystem Namecisco7507Contact--Test Contact—010xxxxxxLocationCisco Internetwork Operating System Software IOS (tm) RSP Software (RSP-AJSV-M), Version 12.0(7), RELEASE SOFTWARE (fc1)Copyright (c) 1986-1999 by cisco Systems, Inc.Compiled Wed 13-Oct-99 23:20 by phanguyeRead-Only Community StringsILMIxxxxRead-Write Community StringsILMIXxxx 注:從結(jié)果看, 我們獲得了讀寫字串, 這種利用方式在前面已經(jīng)論述過, 不在重復(fù)。 使用x隱含了真實(shí)的屬性資料。 Remote TCP Session Reset 可以遠(yuǎn)程顯示路由器上的所有TCP活動連接, 更有意思的是, 如果得知SNMP社區(qū)的讀寫字串, 這個程序可以隨意切斷TCP的連接, 這種惡作劇也常常讓人苦惱不堪。 Cisco Router Password Decryption 不言而喻, 這個程序是用來破解特權(quán)模式下的密碼。 至于如何取得密碼, 請參閱【觸及RouterKit】的說明。 當(dāng)然, 除了以上幾種工具外, Solarwinds來集合了實(shí)用的Config Editor/View, upload Config, Download Config, Running Vs Startup Configs, Proxy Ping, Advanced CPU Load, Router CPU Load路由配置管理工具, 通過工具名字我們不難得出這些工具的用途。 Solarwinds牛刀小試 這里將使用Solarwinds的工具組合進(jìn)行一次高層次的入侵演習(xí)。 不過這里的先決條件是, 你已經(jīng)通過各種漏洞探測針方式獲取了社區(qū)可讀寫的字串(粗魯?shù)淖龇ň涂衫猛ㄟ^Solarwinds SNMP暴力破解方式來獲取讀寫字串)。 首先, 創(chuàng)建一個包含新密碼的文本文件: enable password New*Password 注:這種設(shè)置甚至可以覆蓋enable secret 5加密設(shè)置, 不清楚Cisco既然得知Password 7方式加密是非常容易破解的, 為什么還要保留這個遺物。 接著, 在文件中輸入修改登錄密碼的語句: line vty 0 4password New*Passwordlogin 啟動Solarwinds自帶的TFTP服務(wù)器, 把創(chuàng)建的文件放置到服務(wù)器的根目錄中。 并在Config uploader實(shí)用工具中輸入路由地址, 讀寫字串和TFTP服務(wù)器的地址, 并在TFTP目錄中選擇剛才創(chuàng)建的文件, 按“Copy config PC to Router/Switch”。 大致過程如圖示: 通過這種隱蔽的方式, 我們更改了路由器的登錄密碼和特權(quán)模式密碼。 這種把戲經(jīng)常讓通過遠(yuǎn)程管理路由的網(wǎng)管大吃一驚, 但重啟路由后我們設(shè)置的密碼就失效了。 原因在于我們是在Running-conf模式下修改路由配置, 而沒有保存到NVRAM中。 當(dāng)然, 許多過激的做法干脆使用修改的密碼登錄路由器, 把配置文件寫(write)到NVRAM。 強(qiáng)權(quán)控管路由設(shè)備。 網(wǎng)管bitscn_com 【幾點(diǎn)安全建議】 綜述了這些觸目驚心的漏洞和威力無比工具的應(yīng)用, 我們是否應(yīng)該行動起來, 采取適當(dāng)?shù)拇胧﹣肀Wo(hù)自身利益呢? *關(guān)于IOS的問題 1.通過no ip http server取消http服務(wù), 消除Http帶來的隱患。 2.限制SNMP訪問配置 access-list 10 permit 204.50.25.0 0.0.0.255snmp-server community readwrite RW 10 (通過ACL限制受信主機(jī)訪問)###########監(jiān)測非授權(quán)的SNMP訪問配置##########snmp-server enable traps (設(shè)置陷阱)snmp-server trap-authentication (如何認(rèn)證失敗, 告訴路由發(fā)送陷阱。 )snmp-server host 204.50.25.5 (陷阱消息接受工作站)(注:ciscoworks 工作站可以截獲這些信息。 ) 3.及時升級Cisco的IOS程序或者修補(bǔ)程序 4.推薦閱讀RAT中的RSCG文檔建議 5.利用安全工具對路由進(jìn)行安全檢查。 關(guān)于安全的建議問題, 不是一勞永逸的事情, 漏洞在暗處挖掘著, 新的技術(shù)在不斷膨脹著, 因此以上的幾點(diǎn)建議只作為參考, 實(shí)際的運(yùn)用當(dāng)中我們應(yīng)該根據(jù)實(shí)際情況作出正確的策略。
上面是電腦上網(wǎng)安全的一些基礎(chǔ)常識,學(xué)習(xí)了安全知識,幾乎可以讓你免費(fèi)電腦中毒的煩擾。