最近一直在學習研究DDOS攻擊,大家知道所謂DDOS攻擊俗稱分布式拒絕服務,攻擊者一般都是通過大量的傀儡主機向目標主機開啟的端口發送大量的數據包,造成目標主機的數據擁塞,資源耗盡最后癱瘓宕機。在筆者測試中發現如果某些服務器在Internet接口處部署了防火墻對端口做了過濾,攻擊往往很難達到預期的效果。對于這樣的網站如何進行攻擊測試呢?筆者在測試發現從路由器入手曲徑通幽同樣可以達到預期效果。下面筆者結合一次安全測試實例,解析這種攻擊方法。
目標是一個日本站點,其網址是http://www.*.co.jp。經過掃描測試發現對方只開啟了80端口,僅提供Web訪問。通過對該WEB服務器的80端口實施DDOS攻擊測試,效果很不理想。估計對方在外網接口部署了硬件防火墻,WEB服務器通過集群實施了負載均衡,因此攻擊效果不明顯。安全測試陷入僵局。
在命令行下ping網站的網址有回顯,顯示的IP地址為210.224.*.69,TTL為44,說不定是類linux服務器。筆者突發奇想,該服務器如此牛,Web后面的這家企業的規模一定不小,其網絡中的主機一定比較多。既然如此應有比較專業的網絡設備,比如大型的路由器、交換機什么的,說不定還是cisco的產品呢(誰讓cisco這么牛呢)。另外,既然是大公司一定有他們自己的公網IP段。(圖1)
基于上面的考慮,筆者決定通過IP Network Browser工具對范圍為210.224.*.1~~~210.224.*.254的IP段進行掃描,看是否Cisco路由器或者交換機什么的網絡設備。需要說明的是IP Network Browser是SolarWinds網管軟件集中的一個工具,通過它可以掃描出某個IP段內的網絡設備。
于是筆者運行IP Network Browser,輸入210.224.*.1~~~210.224.*.254網段進行掃描,掃描的結果不出我所料,IP地址為210.224.*.1的設備是一個路由器,而且是cisco的,通過查看發現Community String的權限是private即完全權限。
這里不得不說說,cisco路由器的一個安全漏洞,如果是Private權限那就可以通過專門的工具下載下載路由器的配置文件。然后通過查看配置文件可以看到console及其vty的登陸密碼,有了登陸密碼就獲得了該路由器的控制權。
利用SolarWinds工具包中的Config Download可以下載路由器的配置文件。在工具中輸入該IP地址進行下載,很幸運下載成功。然后通過Config Viewer工具查看剛才下載下來的路由器配置文件,發現該路由器的特權密碼加密了顯示為:enable secret 5 $1$ugRE$xe/UCBrh2uCPYRYfr6nxn1。這是通過md5加密的破解的希望渺茫。繼續往下查看,發現其console接口和vty也設置了密碼,密碼沒有加密是明文cisco。利用社會工程學,說不定該路由器的特權密碼也是cisoc呢!
共3頁: 1 [2] [3] 下一頁 | |||||
|