http://<router-ip>/%%
这种请求导致路由停止响应,甚至引起路由器执行硬重置(hard reset)。
2.基于HTTP服务器查询的漏洞
Cisco 安全建议小组在2000年10月30日公布了这个漏洞。IOS 11.0引入通过Web方式管理路由。”?”是HTML规范中定义的CGI参数的分界符。它也被IOS命令行接口解释成请求帮助。在IOS 12.0中,当问号邻接于”/”,URL解释器就不能正确解释其含义。当一个包括”?/”的URL对路由器HTTP服务器进行请求,并且提供一个有效的启用口令,则路由器进入死循环。因而引起路由崩溃并重起。
如果http起用,浏览 http://route_ip_addr/anytest?/
并且提供特权口令,则可以导致DoS攻击,导致路由停机或者重启。 除了让路由死亡之外,Http额外提供了一种可怕权限提升的漏洞,如下所论。
3.Cisco IOS 认证漏洞
当HTTP服务器启用并且使用本地用户认证方式。在某些条件,可以绕过认证并执行设备上的任何命令。用户可以对设备完全的控制。所有命令都将以最高特权执行(level 15)。
使用username 和password的路由设备帐户认证方式,构造如下URL:
http://router_ip_addr/level/xx/exec/….
(注:xx代表16至99之间的84种不同的组合攻击,因为路由器硬件类型众多,而IOS版本也存在不同,因此针对不同的路由器类型,攻击组合数字不同。)
通过这种方式,攻击者可以完全控制路由并可以改变路由表配置。这种可怕的事实让网管也感到惊悸。这种完整的控制方式将是网站数据通信枢纽的致命一击。 虽然Http漏洞带来如此之多的漏洞,但这种漏洞最主要原因是因为启用http服务器管理路由的缘故,由于这种管理是种命令行方式的替代物,因此对于熟练的网管来说,没有必要启动这种危害性很大的服务。
#no ip http server 的路由配置也成为时髦的安全配置语句。
(2)常见入侵方法
########本地密码劫持
在所有入侵中,这种类型的入侵活动可谓是蓄谋以久的野蛮做法。方法本来的意图是用于管理员忘记密码后的恢复措施。而技术做为双刃剑的一面,便在于我们如何使用它。
如果你有一台笔记本电脑,你有一根与路由器相应类型的连接线,那么你配备了入侵路由的武器。剩下的时间,你将思考如何闭开网管的眼睛,把连接线与路由器连接。以后的动作,需要你行动迅速了。(以25xx系列路由为例)
1.切断路由器的电源。
2.连接计算机与路由器。
3.打开超级终端(CTL-Break in Hyperterm)。
4.在启动路由器的30秒时间内,迅速按CTL-Break组合键,使路由器进入rom monitor 状态,出现提示符如下:
Followed by a '>' prompt...
5.输入 O/R 0x2142,修改配置注册器(config register)路由器从Flash
memory引导。
6.输入I,路由器初始化设置后重新启动。
7.输入系统配置 对话提示符敲no,一直等提示信息显示: Press RETURN to get started。
8.输入enable 命令,出现Router# 提示符。
这是,我们可以完全使用show命令查看路由中的一切配置,并可转储到计算机上。如果使用了enable的加密方式,虽然现在无法看,但可以使用工具进行破解。当然,粗鲁的做法是直接修改:
Router#conf term ---à>配置终端
Router(conf)#enable password 7 123pwd ----à>配置enable密码
进行完以上*作,别忘了恢复路由的正常状态,否则网管很快就能发现问题所在:
Router(conf)#c onfig-register 0x2102 ---à>>>配置寄存器值0x2102
Router(conf)#exit ----à>退出
########获取cisco配置文件
众所周知,cisco有个配置文件,这个文件可以说是路由工作的核心,让路由知到该干嘛?
怎么干?如果你有了这个文件,我可以说你成功了80%。怎么才能得到这个文件了呢,方法很多了 :
1 通过SNMP得道,这样是最常用的,我想用过SNMP的人会知道怎么做了,就不多说了!
2 攻击TFTP服务器,要得到的就是CISCO配制文件的存取权限
3 监视发往CISCO TAC的邮件(也是CISCO技术助理中心)
因为一般路由出了问题,都要求发出配置文件的。。。
4 还有很多方法,我记的以前黑白也有这么一篇文章,不过我不暂成大家用那种方法,太危险了!!!如果要知道的,可以和我联系。
5 还有很办法,那包括社会工程学。
上面只是一些思路,具体过程我这里不赘述了。下面就具体阐述solarwinds2001得到CISCO密码过程。
solarwinds2001是个集多种功能于一身的cisco管理工具,界面友好。工具条如下图5所示,酷似QQ,清晰明了,如图5。
图5、solarwinds2001界面图
图6、设置关键字private
打开Cisco Tools/IP Network Browser,设置关键字如图6,界面设置如图7。
图7、cisco network browser
随便,在图7中填入一段IP地址进行扫描,扫描后,如果发现cisco路由器,会显示如下图8:
图8、扫描到了cisco路由器
现在我们可以用Cisco Tools/Download Config来下载这台cisco路由器的配置文件。如图9所示:
图9、下载配置文件
好了。现在可以利用Cisco Tools/Config Editor&viewer打开下载好的config文件,如下是我下载的一份配置文件(部分略去):
!#show running-config ---à>>配置环境 version 11.2 ---à>>> IOS版本 no service pad no service udp-small-servers no service tcp-small-servers ! hostname HGHLNDSWSTWD.07.IDF1A.DSW08 ---à>>>配置主机名 ! enable secret 5 $1$ukn/$LU0yrd7/YBqBNJRDlIVes.--->>>>配置enable secet 密码(加密过) ! ! ip subnet-zero --à>>0子网 ! ! interface VLAN1 ip address ***.11.111.8 255.255.255.192 ----à>>配置ip地址 no ip route-cache ----à>无路由缓存 ! interface FastEthernet0/1 -----à>以下配置e0/1接口 description Port connected to Apt# 7307 shutdown port security max-mac-count 1 no port security action trap ! interface FastEthernet0/2 ---à>以下配置e0/2接口 description Port connected to Apt# 7308 port security max-mac-count 1 no port security action trap ! interface FastEthernet0/3 --à>>以下配置e0/3接口 description Port connected to Apt# 7309 shutdown port security max-mac-count 1 no port security action trap ! interface FastEthernet0/4 --à>>以下配置e0/4接口 description Port connected to Apt# 7310 shutdown port security max-mac-count 1 no port security action trap ! interface FastEthernet0/5 --à>>以下配置e0/5接口 description Port connected to Apt# 7311 shutdown port security max-mac-count 1 no port security action trap ! interface FastEthernet0/6 --à>>以下配置e0/5接口 description Port connected to Apt# 7337 port security max-mac-count 1 no port security action trap 。。。。。。。。。。。略去 ip default-gateway ***.11.111.* ------à配置默认网关 mac-address-table secure 0001.0235.5a4e FastEthernet0/2 vlan 1 snmp-server community N3tw0rk RO ---à>snmp社区N3tw0rk snmp-server community private RW --àsnmp社区private(重要) snmp-server community public RO --
阅读全文 | 回复(0) | 引用通告 | 编辑 |
| |