完美入侵路由器.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
完美入侵路由器

完美入侵路由器作者: 紫天星 奔流不息的网络里,Web 绽放着绚丽的色彩、电子邮件呼哧的穿梭网际、语音电话、网络会议、文件传输,各种数据交织错落,形成辉煌的数字世界。在喧闹的数字世界底层,存在一种精致的次序,这种次序决定着数据的选路、异构介质衔接、协议的交互等功能。而这一次序的缔造者正是布满整个网络的路由器。于是,路由器成了数据通信的交通亭,也成为了众多黑帽(Blackhat)争夺的目标之一。Cisco 路由器占据这网络世界的绝对位置,于是安全焦点效应激发了路由入侵与防御而产生的精美艺术。下面我将由浅入深的方式讲述Cisco 入侵的手段以及防御策略。 【路由器感冒】 路由器从本身的IOS 来说,并不是一个健壮的体系,因而它偶尔也会让自己感冒发烧。系统感冒发烧起来,抵抗力自然就降低不少。 *IOS 自身欺骗 Cisco 路由器是用IOS 系统来实现路由的细节功能,因此它是路由系统的灵魂。Show 命令的在线系统方式却为我们打开一个偷窥之门。众所周知,Cisco 路由器中,一般用户只能查看路由器的很少信息。而能进入特权模式的用户才有资格查看全部信息和修改路由。一般模式下,show 的在线帮助系统不会列表所有可用的命令,虽然75 个show 的扩展参数只能用于特权模式下(enable),实际上只有13 个受到限制。这意味着一般用户(非特权用户)可以查看访问列表或其他路由安全相关信息。重要安全相关的ACL 信息可以被登录路由的非特权用户查看,诸如: #show access-lists #show ip prot #show ip ospf dat#sh ip eigrp top等命令可以在非特权模式下泄露网络敏感信息。通过这些命令,我们能得出路由器配置的大致情况,这对采取进一步的入侵起到辅助作用。不过由于这种方式需要用户已经有一个登录帐户,因此得到这样的信息有一定难度。 *WCCP 暗道 Cisco 在IOS 11.2 版本中引入WCCP(Web Cache Control Protocol),为Cisco 缓存引擎提供协议通信。Cisco 缓存引擎为www 提供透明缓存服务。缓存引擎用WCCP 来和其他cisco 路由器通信。路由器把HTTP 数据发送到缓存引擎主机中。虽然这种方式默认是关闭的。假如使能(enable) 的话,那么WCCP 本身是没有认证机制的。路由器将会把每一个发送合法缓存引擎类型的Hello 包的主机认为缓存引擎,于是把HTTP 数据缓存到那台主机。这意味着恶意用户可以通过这种方式获取信息。通过这种方式,攻击者可以截获站点认证信息,包括站点密码;替代实际WEB 内容为自己设计的陷阱;通过路由彻底破坏Web 提供的服务。这种方式,可以完全规避登录烦琐的攻击方法,对Web 提供全面而且致命的打击。我们既可关闭WCCP 的启用机制,也可通过ACL 阻止WCCP 发送HTTP 流量给不信任主机来防止这样的恶劣情况发生。 *HTTP 服务的困惑 Cisco 在IOS 版本加入了远程管理路由的Web 特性,这对于新羽(newbie)的管理员来,无疑是值得高兴的事情。但引入方便的同时,隐患也随之进入。1.基于拒绝式服务攻击的HTTP 的漏洞 Cisco 路由启用(enable)远程WEB 管理,很容易遭受DoS。这种DoS 能导致路由器停止对网络请求的响应。这是功能是Cisco 路由的内嵌功能。但启用这个特性,通过构造一个简单的Http 请求就会造成DoS 攻击: /%% target=_blankhttp:///%% 这种请求导致路由停止响应,甚至引起路由器执行硬重置(hard reset) 。 2.服务器查询的漏洞Cisco 安全建议小组在2000 年10 月30 日公布了这个漏洞。IOS 11.0 引入通过Web 方式管理路由。”?”是HTML 规范中定义的CGI 参数的分界符。它也被IOS 命令行接口解释成请求帮助。在IOS 12.0 中,当问号邻接于”/”,URL 解释器就不能正确解释其含义。当一个包括”?/”的URL 对路由器HTTP 服务器进行请求,并且提供一个有效的启用口令,则路由器进入死循环。因而引起路由崩溃并重起。如果http 起用,浏览http://route_ip_addr/anytest?/ 并且提供特权口令,则可以导致DoS 攻击,导致路由停机或者重启。除了让路由死亡之外,Http 额外提供了一种可怕权限提升的漏洞,如下所论。 3.Cisco IOS 认证漏洞 当HTTP 服务器启用并且使用本地用户认证方式。在某些条件,可以绕过认证并执行设备上的任何命令。用户可以对设备完全的控制。所有命令都将以最高特权执行(level 15)。使用username 和password 的路由设备帐户认证方

文档评论(0)

saa9099 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档