對于企業而言,服務器的重要性是不言而喻的。因此管理員們往往以維持服務器的穩定、高效地運行作為自己的工作目標,但是對于服務器的安全性往往考慮得較少,至少對于某些管理員是這樣的。
最近筆者進行了兩例服務器的安全測試,下面把這兩例測試過程寫下來,希望對大家有所啟示。
測試工具:
1.S掃描器(一種速度極快的多線程命令行下的掃描工具)
2.SQL登陸器
3.DNS溢出工具
4.cmd(微軟命令行工具)
4.scansql.exe(SQL弱口令掃描工具)
一、SQL Server弱口令測試
1.緣由:
SQL Server是很多中小型企業、事業單位的首選數據庫系統,由于一些管理員的疏忽或者安全意識淡薄,總是以數據庫默認的用戶SA登錄數據庫,并且采用了默認的空密碼或者設置了若口令。
2.測試:
以筆者本機IP為中心,隨機選取了一個IP段進行測試。
第一步:在命令提示符下運行s掃描器,輸入一個IP段:
s syn 61.178.*.1 61.178.*.254 1433 掃描到13個開了1433端口的服務器如圖1。(圖1)
第二步:把掃描結果保存為一個文本文件,然后用scansql.exe工具對這些IP進行若口令檢測,檢測到2個弱口令的IP。然后打開SQL連接器,輸入其中一個若口令I,賬戶"sa“空密碼連接成功如圖2。然后敲命令”dir c:“,可以執行,如圖3。這樣就等于獲得了一個具有system權限的shell(比管理員權限還高!),至此這臺數據庫服務器淪陷。(圖2)(圖3)
總結:雖然從上面這個IP段得到的存在SQL弱口令的服務器并不多,但如果存在弱口令并且被攻擊者者利用,那對數據庫服務器的打擊將是毀滅性的,管理員們一定要加固數據庫的口令。#p#副標題#e#
二、DNS溢出測試
1.緣由:
DNS溢出漏洞是去年微軟的一個高危漏洞,攻擊者通過該漏洞可以溢出獲得一個shell,進而控制這臺服務器。一年過去了,還有存在該漏洞的服務器嗎?
2.測試:
筆者以某企業網站的IP為中心進行測試。
第一步:先看看該網站Web服務器的IP地址,打開命令提示符,敲入如下命令:ping www.*.com,得知ip地址為:202.2##.*.196。
第二步:以202.2##.*.196為中心確定一個IP段,在命令行下用S掃描器掃描開放了53端口(DNS端口)的服務器。對掃描結果中的IP逐個進行溢出測試,經過一次次的測試找到了一個存在DNS溢出的IP。在命令行下敲入如下命令:dns -s 202.2##.*.196,顯示如圖4。(圖4)
說明:服務器采用的是windows 2000,在1052端口存在DNS溢出漏洞。
第三步:繼續在命令行下,敲入如下命令:dns -t2000all 202.2##.*.196 1052 顯示如圖5。(圖5)
第四步:重新打開另外一個命令提示符,敲入命令:telnet
第五步:在Telnet命令提示符下敲入命令:net user asp$ "test" /add
net localgroup administrators asp$ /add,建立一個具有管理員權限的asp$賬戶,密碼為“test”。在本機運行“mstsc”,打開“遠程桌面連接工具”,輸入IP地址:202.2##.*.196,用戶名:asp$
密碼:test,連接成功如圖7。(圖7)
第六步:打開“管理工具”,發現這臺主機還是一個域控制器,打開“域用戶和計算機”,域成員竟然有43511個如圖8,看來這個企業的局域網的規模不小。(圖8)
總結:一年前的漏洞到現在還沒有打,管理員太失職了。
上面有關服務器的兩例安全測試,雖是個案不具有普遍性,但其中反應出的管理員的疏忽大意及其安全意識淡薄是不容忽視的。筆者認為,作為企業服務器穩定高效固然重要,但安全更重要,沒有了安全性其他都無從談起。就讓我們從為服務器打好補丁,設置健壯的密碼開始,全方位地打造安全的服務器。