查看單個文章
舊 2005-09-19, 08:01 PM   #1
psac
榮譽會員
 
psac 的頭像
榮譽勳章
UID - 3662
在線等級: 級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時
註冊日期: 2002-12-07
住址: 木柵市立動物園
文章: 17381
現金: 5253 金幣
資產: 33853 金幣
預設 防止ADSL賬號被"巧取豪奪"

防止ADSL賬號被"巧取豪奪"

要盜取他人的ADSL賬號密碼,或者惡意破壞別人的設備配置參數,就必須獲得攻擊對象的ADSL Modem登錄口令,這樣才能夠登錄ADSL Modem的Web管理頁面。

ADSL的不安全因素:

  通過物理地址能夠輕鬆計算出本地區ADSL上網IP地址段。

  啟用ADSL路由功能默認打開Web和FTP服務。

  ADSL默認簡單用戶名和密碼。

1.確定攻擊範圍

  電信為每個地區的上網用戶都分配了幾個IP地址段,每次在上網時都會獲得不同的IP地址,這個IP地址位於被分配的IP地址段中,整個C段IP地址的用戶都是處於同一地區的。大家可以根據自己地區的情況,適當地調節IP地址中的第二位數字,找到同一地區的上網用戶IP。

2.尋找漏洞

  要尋找有登錄漏洞的ADSL Modem,需要用一些專業的掃瞄工具如X-Scan等,掃瞄指定的這個IP地址範圍內滿足如下條件的IP:

  a.同時開放了Web和FTP服務的主機;

  b.該IP主機存在著FTP弱口令漏洞。

  掃瞄的主機要滿足這兩個條件的原因是:我們指定的IP地址段都是寬帶撥號上網的個人用戶,對於個人用戶來說,在電腦上同時開放Web和FTP服務的很少,很少有人利用動態的IP地址來建立網站或FTP站點的。但是我們在掃瞄時,可以發現存在著大量滿足這兩個條件的主機,這主要是由於啟用ADSL Modem的路由功能後,默認會自動打開ADSL Modem的Web和FTP服務功能,以方便用戶對ADSL Modem進行設置。

 用X-Scan掃瞄器掃瞄同時滿足上面兩個條件的IP地址,掃瞄結束後自動彈出掃瞄結果頁面,從掃瞄結果中可以迅速獲得大量存在登錄口令漏洞的ADSL Modem的IP地址(圖1)。可以看到用戶名與弱口令均為「root」,在後面登錄該IP地址時,可以看到掃到的全是「GlobespanVirata」型號的ADSL Modem。


 進入ADSL Modem的管理頁面後,可以找到設置撥號連接的配置頁面。在管理頁面中點擊「主頁」標籤,接著點擊其中的「快速設置」項,就可以看到PPPoE撥號連接設置了。

  在「PPP」下就可以看到ADSL寬帶賬號(用戶名)和以「*」號表示的密碼了(圖2),可以看到有7位密碼。但由於是「*」號顯示,我們怎麼能夠知道是哪7位密碼呢?



巧取法:查看網頁源代碼

  在瀏覽器的菜單中點擊「查看→源文件」,會打開一個記事本文件,其中包含了我們正在遠程查看的ADSL Modem配置頁面的源代碼。

  接下來,在記事本的菜單中點擊「編輯→查找」,輸入關鍵詞「密碼」進行查找。

  在源文件中可以找到如下語句「密碼:</TD><TD class=alignleft><INPUT class="" id=MacWanPasswd type=password maxLength=128 size=16 value=2227974 name=MacWanPasswd>」,其中「value="2227974"」中的數值「2227974」就是用戶的ADSL密碼。

豪奪法:數據嗅探

  剛才所介紹的方法對於大部分的ADSL Modem來說是有效的,但是面對那些不能查看網頁源代碼的ADSL Modem,我們該怎麼辦?

  此時應該採用比較強硬的辦法奪取賬號、密碼。我們可以通過嗅探法,從ADSL Modem與本機傳輸的數據中揪出密碼。

  嗅探數據的工具很多,可以使用Commview、Sniffer pro等嗅探工具,但由於我們只要嗅探通過網頁發送的數據,因此可以使用一些比較簡單的工具,如「WSockExpert.exe」等。

  我們可在WSockExpert窗口中間的嗅探窗口中找到第二行數據,點擊這一行數據後會在下方的窗口中顯示詳細的數據信息。可以找到以下語句「MacWanUsrName=0852DSL2227974&MacWanPasswd=2227974」,其中UsrName後的值就是用戶名,而Passwd後的值就是密碼(圖3)。



上面介紹了兩個獲取ADSL上網賬號和密碼的方法,第一個方法比較簡單,但是對某些ADSL Modem不一定適用;而第二個方法由於採用數據嗅探的方法,截獲配置網頁與ADSL Modem交換的數據,因此成功率是百分之百,對於各種類型的ADSL Modem,嗅探密碼的方法都同樣適用。

  要防範別人盜取自己的ADSL寬帶上網賬號密碼,可以在ADSL Modem的配置頁面中禁止遠程IP的訪問。具體的配置方法在下面將作介紹:

  首先我們要修改ADSL貓的默認登錄用戶名和密碼,將它們設置得盡可能地複雜一些,避免入侵者使用掃瞄器之類的軟件輕易破解出ADSL配置頁面的登錄密碼。

另外,入侵者要想盜取ADSL上網賬號,必須進入ADSL貓的設置頁面,而想要打開ADSL貓配置頁面,就必須通過ADSL貓的80端口進行訪問。因此,如果修改了ADSL貓默認的Web服務端口,或者禁止從Internet上訪問ADSL貓,那麼入侵者手段再高明,也無法盜取到你的上網賬號。

  以筆者使用的Conexant的GRT1500C 為例,進入配置頁面後可以點擊「高級管理」中的「協議配置」項(如圖4),在這裡將「HTTP服務器」設置為「限制」和「LAN」,表示只允許從局域網中訪問ADSL貓。這樣任何人都無法從Internet上訪問此ADSL了。



如果非要從Internet上遠程管理ADSL貓,可以選擇「WAN」,指定一個固定的IP地址。經過設置以後,在Internet上只有指定的這個IP才可以訪問這台ADSL貓。

  入侵者在掃瞄和訪問ADSL貓時,一般都是通過80端口進行的。可將「HTTP服務器端口」中默認的80端口改為81端口,這樣也可以讓ADSL貓躲過搜索,避免成為入侵者的攻擊目標。

  此外「FTP服務器」和「TFTP服務器」選項一定要選擇為「禁用」,因為這兩個功能對一般用戶來說沒有什麼用,只是在升級ADSL貓時才用得上。

  對配置ADSL貓感到頭疼的用戶,也有一個一勞永逸的最簡單的方法,那就是關閉ADSL Modem的路由自動撥號功能,在Windows系統中建立PPPoE虛擬撥號連接上網。那樣除非黑客入侵你的電腦,否則別想輕易拿到你的上網賬號!
__________________
http://bbsimg.qianlong.com/upload/01/08/29/68/1082968_1136014649812.gif
psac 目前離線  
送花文章: 3, 收花文章: 1631 篇, 收花: 3205 次