亚洲成精品动漫久久精久,九九在线精品视频播放,黄色成人免费观看,三级成人影院,久碰久,四虎成人欧美精品在永久在线

掃一掃
關注微信公眾號

圖解如何防止黑客接管思科路由器(1)
2008-10-24   

Cisco路由器是當前大中型網絡普遍使用的路由產品,它一般作為核心路由器,是整個網絡的靈魂。如果管理人員設置不當,安全部署不到位就有可能被攻擊者接管。真是那樣的話,那其下的網絡將全部淪陷,其危害程度不言而喻。

1、一次安全測試

(1).接管Cisco路由器

筆者最近對某日本站點(http://www.*.co.jp)進行安全檢測,探測得知該Web服務器只開放了80端口似乎無法進一步滲透。另外,Ping該網站的域名回顯的IP為210.224.*.69,TTL為44。依據該TTL值判斷,該Web站點應該采用類似Unix/Linux的服務器。結合站點內容,筆者憑經驗判斷Web后面的這家企業的規模一定不小,其網絡中的主機一定比較多。既然如此,應有比較專業的網絡設備,比如大型的路由器、交換機什么的,說不定還是cisco的產品。另外,既然是大公司一定有他們自己的公網IP段。

基于上面的考慮,筆者決定利用IP Network Browser工具對范圍為210.224.*.1~~~210.224.*.254的IP段進行掃描,看是否Cisco路由器或者交換機什么的網絡設備。需要說明的是IP Network Browser是SolarWinds網管軟件集中的一個工具,通過它可以掃描出某個IP段內的網絡設備。

運行IP Network Browser,輸入210.224.*.1~~~210.224.*.254網段進行掃描,掃描的結果不出所料,IP地址為210.224.*.1的設備是一個路由器,而且是cisco的,通過查看Community String發現其權限是private即個人權限。(圖1)

防止黑客接管Cisco路由器

利用SolarWinds工具包中的Config Download可以下載路由器的配置文件。在工具中輸入該IP地址進行下載,很幸運下載成功。然后通過Config Viewer工具查看剛才下載下來的路由器配置文件,發現該路由器的特權密碼加密了顯示為:enable secret 5 $1$ugRE$xe/UCBrh2uCPYRYfr6nxn1。這是通過md5加密的破解的希望渺茫。繼續往下查看,發現其console接口和vty也設置了密碼,密碼沒有加密是明文cisco。利用社會工程學,說不定該路由器的特權密碼也是cisoc呢!(圖2)

防止黑客接管Cisco路由器

打開命令提示符,輸入命令telnet 210.224.*.1,連接路由器,成功連接,輸入vty密碼cisco成功進入用戶模式。在命令提示符下輸入en,回車后輸入cisco竟然成功進入cisco路由器的特權模式!至此該cisco路由器的被完全控制了。安全期間,在路由器中輸入命令show user,查看是否有其他人登錄。結果顯示沒有其他的登錄,我們可以進行進一步的安全測試。這里不得不說說,管理員的疏忽大意,缺乏安全意識。雖然特權密碼采用了加密方式,但是竟然與console和vty密碼一樣,這樣對特權密碼加密有什么用呢?另外,密碼設的比較簡單,cisco這是很容易猜出來的。可見網絡安全和木桶原理的類似,總是從最薄弱的環節中被突破。(圖3)

防止黑客接管Cisco路由器

(2).Cisco下的攻擊測試

既然控制了路由器,但是我們還不能確定該路由器就是這家公司的,以及它與web服務器的關系。通過在路由器上輸入命令show ip interface brif,發現該路由器的幾乎所有的servil(串口)接口都處于激活狀態,而快速以太網接口只有fastEthernet 0/1處于激活狀態,并且該接口的IP地址為210.224.*.1,子網掩碼為255.255.255.0。因此基本可以斷定,該路由器就是這家公司的,該公司的WEb服務器連接到了路由器的fastEthernet 0/1上。同時,也可以大概地推測出該公司的網絡拓撲。應該是Internet后面有個硬件防火墻,在防火墻的后面連接了cisco路由器,而WEB服務器就連接在路由器上,通過路由器與外網相連。

既然控制了該公司與外網連接的唯一設備路由器,別說一個web服務器,該公司的所有的internet都被控制了。筆者就以web服務器為例進行了安全測試,在cisco路由器安全模式下輸入一定的命令。cisco命令是創建訪問控制列表,阻止通過路由器的fastEthernet 0/1對IP地址為210.224.*.69(web服務器)的訪問。(圖4)

防止黑客接管Cisco路由器

命令完成后在瀏覽器中輸入http://www.*.co.jp訪問,不出所料網頁不能打開。(圖5)

防止黑客接管Cisco路由器

由于是安全測試,恢復網站的訪問,在cisco路由器上輸入命令

cisco(config)#int fastEthernet 0/1
cisco(config)#no access-list 101 deny ip host 210.224.*.69 any


共2頁: 1 [2] 下一頁
 第 1 頁:  第 2 頁:防范措施

熱詞搜索:

上一篇:MPLS VPN 路由器與交換機選購指南(1)
下一篇:教你如何用免費軟路由pfSense把帶寬管起來(1)

分享到: 收藏