最近一直在學(xué)習(xí)研究DDOS攻擊,大家知道所謂DDOS攻擊俗稱分布式拒絕服務(wù),攻擊者一般都是通過(guò)大量的傀儡主機(jī)向目標(biāo)主機(jī)開啟的端口發(fā)送大量的數(shù)據(jù)包,造成目標(biāo)主機(jī)的數(shù)據(jù)擁塞,資源耗盡最后癱瘓宕機(jī)。在筆者測(cè)試中發(fā)現(xiàn)如果某些服務(wù)器在Internet接口處部署了防火墻對(duì)端口做了過(guò)濾,攻擊往往很難達(dá)到預(yù)期的效果。對(duì)于這樣的網(wǎng)站如何進(jìn)行攻擊測(cè)試呢?筆者在測(cè)試發(fā)現(xiàn)從路由器入手曲徑通幽同樣可以達(dá)到預(yù)期效果。下面筆者結(jié)合一次安全測(cè)試實(shí)例,解析這種攻擊方法。
目標(biāo)是一個(gè)日本站點(diǎn),其網(wǎng)址是http://www.*.co.jp。經(jīng)過(guò)掃描測(cè)試發(fā)現(xiàn)對(duì)方只開啟了80端口,僅提供Web訪問(wèn)。通過(guò)對(duì)該WEB服務(wù)器的80端口實(shí)施DDOS攻擊測(cè)試,效果很不理想。估計(jì)對(duì)方在外網(wǎng)接口部署了硬件防火墻,WEB服務(wù)器通過(guò)集群實(shí)施了負(fù)載均衡,因此攻擊效果不明顯。安全測(cè)試陷入僵局。
在命令行下ping網(wǎng)站的網(wǎng)址有回顯,顯示的IP地址為210.224.*.69,TTL為44,說(shuō)不定是類linux服務(wù)器。筆者突發(fā)奇想,該服務(wù)器如此牛,Web后面的這家企業(yè)的規(guī)模一定不小,其網(wǎng)絡(luò)中的主機(jī)一定比較多。既然如此應(yīng)有比較專業(yè)的網(wǎng)絡(luò)設(shè)備,比如大型的路由器、交換機(jī)什么的,說(shuō)不定還是cisco的產(chǎn)品呢(誰(shuí)讓cisco這么牛呢)。另外,既然是大公司一定有他們自己的公網(wǎng)IP段。(圖1)

基于上面的考慮,筆者決定通過(guò)IP Network Browser工具對(duì)范圍為210.224.*.1~~~210.224.*.254的IP段進(jìn)行掃描,看是否Cisco路由器或者交換機(jī)什么的網(wǎng)絡(luò)設(shè)備。需要說(shuō)明的是IP Network Browser是SolarWinds網(wǎng)管軟件集中的一個(gè)工具,通過(guò)它可以掃描出某個(gè)IP段內(nèi)的網(wǎng)絡(luò)設(shè)備。
于是筆者運(yùn)行IP Network Browser,輸入210.224.*.1~~~210.224.*.254網(wǎng)段進(jìn)行掃描,掃描的結(jié)果不出我所料,IP地址為210.224.*.1的設(shè)備是一個(gè)路由器,而且是cisco的,通過(guò)查看發(fā)現(xiàn)Community String的權(quán)限是private即完全權(quán)限。
這里不得不說(shuō)說(shuō),cisco路由器的一個(gè)安全漏洞,如果是Private權(quán)限那就可以通過(guò)專門的工具下載下載路由器的配置文件。然后通過(guò)查看配置文件可以看到console及其vty的登陸密碼,有了登陸密碼就獲得了該路由器的控制權(quán)。
利用SolarWinds工具包中的Config Download可以下載路由器的配置文件。在工具中輸入該IP地址進(jìn)行下載,很幸運(yùn)下載成功。然后通過(guò)Config Viewer工具查看剛才下載下來(lái)的路由器配置文件,發(fā)現(xiàn)該路由器的特權(quán)密碼加密了顯示為:enable secret 5 $1$ugRE$xe/UCBrh2uCPYRYfr6nxn1。這是通過(guò)md5加密的破解的希望渺茫。繼續(xù)往下查看,發(fā)現(xiàn)其console接口和vty也設(shè)置了密碼,密碼沒(méi)有加密是明文cisco。利用社會(huì)工程學(xué),說(shuō)不定該路由器的特權(quán)密碼也是cisoc呢!
| 共3頁(yè): 1 [2] [3] 下一頁(yè) | |||||
|


