实例:通过由器绕过DDoS防御web服务器(1) 最近一直在学习研究DDOS,大家知道所谓DDOS俗称分布式服务,者一般都是通过大量的傀儡主机向目标主机的端口发送大量的数据包,造成目标主机的数据拥塞,资源耗尽最后瘫痪宕机。在笔者测试中发现如果某些服务器在Internet接口处部署了防火墙对端口做了过滤,往往很难达到预期的效果。对于这样的网站如何进行测试呢?笔者在测试发现从由器入手曲径通幽同样可以达到预期效果。下面笔者结合一次安全测试实例,解析这种方法。 目标是一个日本站点,其网址是http://www..co.jp。经过扫描测试发现对方只了80端口,仅提供Web访问。通过对该WEB服务器的80端口实施DDOS测试,效果很不理想。估计对方在外网接口部署了硬件防火墙,WEB服务器通过集群实施了负载均衡,因此效果不明显。安全测试陷入僵局。 在命令行下ping网站的网址有回显,显示的IP地址为210.224..69,TTL为44,说不定是类linux服务器。笔者突发奇想,该服务器如此牛,Web后面的这家企业的规模一定不小,其网络中的主机一定比较多。既然如此应有比较专业的网络设备,比如大型的由器、交换机什么的,说不定还是cisco的产品呢(谁让cisco这么牛呢)。另外,既然是大公司一定有他们自己的公网IP段。(图1) 基于的考虑,笔者决定通过IPNetworkBrowser工具对范围为210.224..1~~~210.224..254的IP段进行扫描,看是否Cisco由器或者交换机什么的网络设备。需要说明的是IPNetworkBrowser是SolarWinds网管软件集中的一个工具,通过它可以扫描出某个IP段内的网络设备。 这里不得不说说,cisco由器的一个安全漏洞,如果是Private权限那就可以通过专门的工具下载下载由器的配置文件。然后通过查看配置文件可以看到console及其vty的登陆密码,有了登陆密码就获得了该由器的控制权。 利用SolarWinds工具包中的ConfigDownload可以下载由器的配置文件。在工具中输入该IP地址进行下载,很幸运下载成功。然后通过ConfigViewer工具查看刚才下载下来的由器配置文件,发现该由器的密码加密了显示为:enablesecret5$1$ugRE$xe/UCBrh2uCPYRYfr6nxn1。这是通过md5加密的破解的希望渺茫。继续往下查看,发现其console接口和vty也设置了密码,密码没有加密是cisco。利用社会工程学,说不定该由器的密码也是cisoc呢! 实例:通过由器绕过DDoS防御web服务器(2) 打开命令提示符,输入命令telnet210.224..1,连接由器,成功连接,输入vty密码cisco成功进入用户模式。在命令提示符下输入en,回车后输入cisco竟然成功进入cisco由器的模式!至此该cisco由器的被完全控制了。安全期间,在由器中输入命令showuser,查看是否有其他人登录。结果显示没有其他的登录,我们可以进行进一步的安全测试。这里不得不说说,管理员的疏忽大意,缺乏安全意识。虽然密码采用了加密方式,但是竟然与console和vty密码一样,这样对密码加密有什么用呢?另外,密码设的比较简单,cisco这是很容易猜出来的。可见网络安全和木桶原理的类似,总是从最薄弱的环节中被突破。(图2) 既然控制了由器,但是我们还不能确定该由器就是这家公司的,以及它与web服务器的关系。通过在由器上输入命令showipintecebrif,发现该由器的几乎所有的servil(串口)接口都处于激活状态,而快速以太网接口只有stEthernet0/1处于激活状态,并且该接口的IP地址为210.224..1,子网掩码为255.255.255.0。因此我们基本可以断定,该由器就是这家公司的,该公司的WEb服务器连接到了由器的stEthernet0/1上。同时,我们也可以大概地推测出该公司的网络拓扑。应该是Internet后面有个硬件防火墙,在防火墙的后面连接了cisco由器,而WEB服务器就连接在由器上。通过由器与外网相连。(图3) 既然控制了该公司与外网连接的唯一设备由器,别说一个web服务器,该公司的所有的internet都被控制了。于是笔者就以web服务器为例进行了安全测试。在cisco由器安全模式下输入如下命令: 的cisco命令是定义入站过滤,过滤掉所有针对目标地址为210.224..69的网络访问,这样就或者了通过由器的stEthernet0/1对IP地址为210.224..69(web服务器)的访问。(图4) fast路由器地址实例:通过由器绕过DDoS防御web服务器(3) 命令完成后我们在浏览器中输入http://www..co.jp访问,不出所料网页不能打开。至此我们过由器曲径通幽,终结了该日本站点对其网站的访问中止。(图5) 由于是安全测试,我们恢复网站的访问,在cisco由器上输入命令 删除由器对210.224..69的过滤,重新浏览该网站,可以访问了,至此我们的安全测试结束。(图6) 总结:笔者的这次安全测试,只是提供一个思,从技术上分析演示通过由器绕过DDOS防御体系,对web服务器实施。总结这次安全测试,从安全的角度,我们应该思考的是: 1.必须重视由器的安全,比如密码的设置、权限的设置。由器是网络的灵魂,者控制由器比单纯控制一台服务器更,危害也更大,如果企业的核心由器被控制,那么整个网络将沦陷。因此要为模式的进入设置强壮的密码。不要采用enablepassword设置密码,而要采用enablesecret命令设置,并且要启用Servicepassword-encryption,进行加密。 2.合理规划网络拓扑,本例中的网络结构就值得商榷。没有特殊需要,一般不要给由器公网IP,把它在公网上。控制对VTY的访问,如果不需要远程访问则它。如果需要则一定要设置强壮的密码,由于VTY在网络的传输过程中没有加密,所以需要对其进行严格的控制。如:设置强壮的密码;控制连接的并发数目;采用访问列表严格控制访问的地址,实施入站过滤。本例中我们就是通过VTY远程登陆了由器。 在如今这个信息爆炸的时代里,每天都会有数不清的新闻通过各种渠道涌到我们面前,而真正有价值的应该进入我们心里的,却很可能随着日历牌的翻动被我们忽略。作为对一周新闻进行回顾的《比特网新闻中心每周热点推荐》,就是要告诉您过去的七天都发生了哪些新闻,更希望和您一起,站在七天的高度来看待过去一周的新闻。 领IT群雄秀企业风采。创刊于2008年2月,定位于行业(企业)信息化规划、建设、管理的中高层人士,通过精心的内容筛选,将每月发生的重点事件进行回顾,为高端人群提供深度阅读,与比特网内容的速度特性形成互补。主要栏目有:比特网精粹、新产品新技术、CIO、封面报道、下午茶精选等。 业内首个只为报道数据中心资讯内容的专业频道,是为数据中心用户及厂商而建设的专业平台。以数据中心专业技术内容为核心,贯穿新鲜资讯、技巧方法和用户案例等高附加值内容。以为网友提供最具实用价值的信息为原则,以成为用户最信赖的行业专家为目标,打造高时效、高品质、高前瞻的最全威频道。企业数据中心热点播报,为您精心奉上过去一周数据中心最精彩、权威资讯_chinabyte比特网。 就服务器和数据中心领域的产业动态、技术热点、热门产品、实用技巧,向企业CIO/CTO、IT管理层、技术人员提供一周精选套餐,为数据中心决策者、使用者提供一份服务器行业以及数据中心领域最新动态及产品应用的技术套餐。 |
不良信息举报Q:2000617|Archiver|ROS软路由论坛 ROSABC.com 网络方案网络工程交流
GMT+8, 2025-9-19 01:28 , Processed in 0.076665 second(s), 16 queries .
Powered by Discuz! X3.4
Copyright © 2001-2021, Tencent Cloud.