查看單個文章
舊 2005-12-12, 12:34 AM   #1
psac
榮譽會員
 
psac 的頭像
榮譽勳章
UID - 3662
在線等級: 級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時
註冊日期: 2002-12-07
住址: 木柵市立動物園
文章: 17381
現金: 5253 金幣
資產: 33853 金幣
預設 提防路由攻擊成網路殺手

提防路由攻擊成網路殺手

  平時,我們看到的路由器入侵事件不多,因此在很多人的印象中,路由(Routing)只是選項通過網際網路絡從源節點向目的節點傳輸訊息的通道。


其實,路由器的安全隱患很多,由於一般黑客接觸得不太頻繁,被攻擊的事件很少發生。但是如果路由器被攻擊,後果將不堪設想。

  路由安全,不可忽視

  路由器是內部網路與外界的一個通信出口。它在一個網路中充當著平衡帶寬和轉換IP位址的作用,實現少量外部IP位址數量讓內部多台電腦同時訪問外網。

一旦黑客攻陷路由器,那麼就掌握了控制內部網路訪問外部網路的權力。而且如果路由器被黑客使用拒絕服務攻擊,將造成內部網路不能訪問外網,甚至造成網路癱瘓。

  一般來說,路由器的組態方式有:用主控Console口接終端組態;在AUX口接Modem同電話網相連,在遠端組態;在TCP/IP網上可通過模擬終端(virtual termianl)telnet組態;可以從TFTP Server上下載組態;另外,還可以用網管工作站進行組態。


路由器攻擊造成的最大威脅是網路無法使用,而且這類攻擊需要動用大量靠近骨幹網路的伺服器。


其實,路由器有一個操作系統,也是一個軟體,相對其他操作系統的技術性來說,差距是非常明顯的。由於功能單一,不考慮相容性和易用性等,核心固定,一般管理員不允許遠端登入,加上瞭解路由器的人少得很,所以它的安全問題不太明顯。有時候偶爾出現當機狀態,管理員一般使用reboot指令後,也就沒什麼問題了。


  也正因為這樣,致使很多路由器的管理員對這個不怎麼關心,只要網路暢通就可以了,因為路由器通常都是廠家負責維護的。甚至有些廠家總愛附帶一句說:「如果忘記了密碼,請和經銷商聯係。」事實上,連Unix都有很多漏洞,何況路由器脆弱的操作系統?當然路由器一般是無法滲入的。


為,你無法遠端登入,一般管理員都不會開的。但是讓路由器拒絕服務的漏洞很多。而且,很多管理員有個毛病,他們往往對Windows的操作系統修正檔打得比較勤,但是對路由器的操作系統的修正檔,很多管理員都懶得去理。

  「萬能密碼」攻擊路由

  早在學校的時候,小張就對路由器的設定很感興趣,管理機房的導師也是這方面的行家,據說學校機房的一台路由器的操作系統就被他給反編譯分析了。


根據導師的說法,路由器的操作系統比起Linux來要簡單得多,而且那個型號的路由器存在著像電腦BIOS一樣的密碼,有了這個密碼,很多事情就方便多了,這就是為什麼有些路由器公司的手冊上有那句話:「如果忘記了密碼,請和經銷商聯係。」看來,這種情形放到其他軟體公司開發的產品上也不過份。


根據小張的猜想,每個路由器都有一個萬能密碼,如果真這樣,那後果就不堪設想了。

  畢業後參加工作,小張來到了一家網路公司。通過對公司的網路設定觀察,小張發現,由於一般機器都有防火牆,包過濾通常安裝在路由器上,並且大多數路由器都提供了包過濾的功能。



現在小張想做的,就是實踐導師所說的那個「萬能密碼」,而且很巧的是,服務機構裡用的路由器也是導師反編譯過的那個型號,但是想獲得連接路由器的控制權力還是要費點事的。小張選項了對路由器管理接頭的入侵,通過獲取路由器的登入密碼到設備內部,然後看看設備的組態,只要不影響到網路的正常執行就可以了。



通過觀察,小張發現有台制作備份資料庫的電腦和交換機是一個網段的,按道理說,應該是通的。經過一個小小的遠端測試,果然如此。看來,就要用這個制作備份資料庫來「偷窺」密碼了。

  找了個理由,小張非常輕鬆地進入了制作備份資料庫,開啟FTP連接阜,然後輕鬆地安裝了一個代理伺服器。現在該做點其他的事情了,小張回到自己的電腦上,測試了一下Proxy+這個軟體。到http://down.juntuan.net下載後,...1所顯示。

http://www.juntuan.net/d/file/hkjc/aqff/2005-12-08/4ff89b82fbb06fbf39b4f00d5ff0ae2b.jpg
根據軟體的英文提示,開啟本地機位址的4400連接阜,看了看簡單的代理設定。如圖2所顯示。

http://www.juntuan.net/d/file/hkjc/aqff/2005-12-08/8c68acdf60af242b0fb6ac93837a7235.jpg

  測試完畢,小張神不知鬼不覺地把這個代理軟體傳到了制作備份伺服器上,安裝以後,開啟客戶端IE瀏覽器的「工具」表單下的「Internet選項」,然後開啟「連接」選擇項下的「區域網路設定」,選項「使用代理伺服器」,下面要做的當然就是填寫安裝proxy+的制作備份資料庫的IP了,連接阜號是4480,如圖3所顯示。
http://www.juntuan.net/d/file/hkjc/aqff/2005-12-08/24da3a72022f444ade2d3f7aff92e2f6.jpg

  這樣就可以在無人可知的情況下放心上網檢視路由器的「萬能密碼」了。


小張現在要做的,就是在制作備份資料庫伺服器上安裝個軟體路由器。然後在總路由表中加一條規則,把公司網管電腦的資料全部轉發到制作備份資料庫伺服器的軟體路由器上,然後通過制作備份資料庫伺服器的路由器再轉向那個總路由器。


做完這些以後,小張在制作備份資料庫伺服器的路由器上安裝了一個包過濾軟體。這樣,網管對外的資料包都會被記錄下來,至於資料加密的強度,網管覺得telnet是個很不錯的登入方式,方便而且自我感覺安全性不錯,實際上,telnet傳送的資料是不加密的。小張心裡琢磨著,如果採用個什麼DES加密,那這麼多活說不定都白幹了。

  路由攻擊有理可依

  傳統的包過濾功能在路由器上常可看到,而專門的防火牆系統一般在此之上加了功能的增強,如狀態檢測等。由於包過濾是一種保安機制,它通過檢查單個包的位址、傳輸協定、連接阜等訊息來決定是否允許此資料包通過。


網路中的套用雖然很多,但其最終的傳輸服務機構都是以資料包的形式出現,這種做法主要是因為網路要為多個系統提供共享服務。


例如,文件傳輸時,必須將文件分割為小的資料包,每個資料包單獨傳輸。每個資料包中除了包含所要傳輸的內容,還包括源位址、目標位址。


資料包是通過網際網路絡中的路由器,從源網路到達目的網路的。路由器接收到的資料包就知道了該包要去往何處,然後路由器查詢自身的路由表,若有去往目的的路由,則將該包傳送到下一個路由器或直接發往下一個網段;否則,將該包丟掉。結構如圖4所顯示。
http://www.juntuan.net/d/file/hkjc/aqff/2005-12-08/c34c5986b13723f532db214b2beab321.jpg

  在區域網路和Internet之間放置過濾器後,就可以保證區域網路與Internet所有的通信資料都要經過過濾器。


於是,小張觀察到網管在reboot路由器的時候,就開動了包過濾軟體。果然,週一網管進行例行檢測的時候,IP資料包就源源不斷地傳過來了。


在觀察的時候,小張立刻以最快的速度下載下記錄文件,並恢復了出口路由器上的設定,然後移除掉在制作備份資料庫伺服器上安裝的所有東西並斷掉連接。


開始在自己的電腦上分析攔截下來的資料包。根據以前telnet的資料包試驗分析,所以不費吹灰之力,密碼的位置在雜亂的資料包中很快就被試驗出來了。
__________________
http://bbsimg.qianlong.com/upload/01/08/29/68/1082968_1136014649812.gif
psac 目前離線  
送花文章: 3, 收花文章: 1631 篇, 收花: 3205 次