国产探花免费观看_亚洲丰满少妇自慰呻吟_97日韩有码在线_资源在线日韩欧美_一区二区精品毛片,辰东完美世界有声小说,欢乐颂第一季,yy玄幻小说排行榜完本

首頁 > 學院 > 網絡通信 > 正文

Cisco路由器是怎樣被攻陷的--SolarWinds2002的簡單使用

2019-11-05 00:33:26
字體:
來源:轉載
供稿:網友

  路由器是網絡中常用的網絡設備,是他將我們的服務器在茫茫網海中聯系起來。只有通過他,我們才能使用最合理的數據通路將數據發送到對方,也就是說路由器提供了互聯網數據通路的節點。在《黑客防線》2003年第一期南陽巖冰寫的《保護網絡從路由器做起》一文中,我們已經基本了解了怎樣安全的配置好一臺CISCO路由器,下面我們將使用SolarWinds2002這個軟件對CISCO路由器進行簡單的安全檢測工作。
  
  *基本知識*
  
  1. 路由器一般的遠程控制方法有兩種,一是Telnet,另外一個是同過SNMP代理。大家常用的Telnet就不說了,第二種控制方式是通過在路由器上配置好SNMP代理,包括MIB變量訪問、MIB變量設置、SNMP中斷和SNMP團體字符串四項功能,再在遠程使用基于SNMP應用協議的治理軟件(如CISCO WORKS 2000)進行遠程治理,也可以在路由器上開放80端口,用瀏覽器進行遠程治理。
  2. CISCO路由器登陸口令分為用戶訪問口令和特權級口令(enable)。缺省情況下,路由器上所有控制臺口令是以明文形式存儲在路由器配置中。使用enable passWord命令設置的密碼是用Cisco的type 7型加密算法實現的,可以反向解密的,而治理員使用enable secret命令設置的密碼,是用md5散列算法進行加密,破解有較大難度。
  3. SNMP團體字符串一般是有兩種。一是public,代表對路由器資源只讀權限;二是PRivate,代表對路由器資源可讀寫權限。
  
  *檢測詳解*
  
  首先,我們需要一個專門的,集掃描、破解、治理等功能于一身的軟件:SolarWinds 2002。下載地址和注冊方法都在灰色軌跡的下載欄中可以找到,我就不多說了。
  
  安裝完畢并運行后,就可以看到她的工具條了,根據不同的應用工具條被劃分為11個欄目。根據入侵win2k的經驗,我們要入侵CISCO路由器,也是要先用掃描器尋找存在漏洞的CISCO路由器。而出現這個漏洞的原因一般也是因為治理員沒有正確配置好路由器,導致我們可以對CISCO路由器的配置文件進行讀寫操作。打開SolarWinds工具條Discovery欄中的ip Network Browser工具,在其Settings配置對話框中,選中public并刪掉它,只保留private SNMP團體字符串。這樣掃描出來的CISCO路由器一般就具有可對配置文件讀寫的權限。
  
  確定Settings配置后,在Scan an IP Address Range下的Begining IP Address和Ending IP Address中分別填上你想掃描的起始IP地址和結束IP地址。然后單擊“Scan Address Range”,開始掃描。
  
  呵呵,運氣不錯,一會兒后我們便有了想要的東西。選中這個有漏洞的CISCO路由器,單擊工具欄中的“Config”,SolarWinds便會自動打開TFTP服務并使用SolarWinds工具條Cisco Tools欄下的Config Editor/Viewer工具自動下載這個路由器的配置文件到SolarWinds安裝所在分區的TFTP-Root目錄下。可能是由于注冊機或其他什么的原因,當使用Config Editor/Viewer試圖打開這個下載的Config文件的時候,該工具自身會鎖死。不過沒關系,我們可以先將他關閉,再在Cisco Tools欄下打開Config Editor/Viewer工具,使用其工具欄上的“Diff”比較工具,打開剛才下載的Config配置文件。
  
  下面是一份真實的Config配置文件:
  !* ***.CiscoConfig //以路由器名稱為文件名的.CiscoConfig文件
  !* IP Address : *.*.*.* //路由器的IP地址
  !* Community : private //注重到這個SNMP團體字符串,代表的是可讀寫權限
  !* Downloaded 2003-2-7 1:28:31 by SolarWinds Config Transfer Engine Version 5.5.0
  
  !
  ! Last configuration change at 16:10:53 UTC Tue Jan 28 2003
  ! NVRAM config last updated at 22:16:28 UTC Sat Nov 30 2002
  !
  version 12.0
  no service pad
  service timestamps debug uptime
  service timestamps log uptime
  no service password-encryption
  !
  hostname video_center
  !
  enable secret 5 $1$Hhrr$yjzWaEMTBa8EzrLTlDaCT0 //使用MD5散列算法進行加密了的特權口令
  enable password 7 094F5D0D014E1C16415D5279 //假如沒有上面的enable secret,則特權口令就是這個type 7型加密算法加密的口令
  
  ……//中間太多太雜而省略
  
  line vty 0 4
  password video //這里是明文保存的訪問口令
  login
  line vty 5 15
  password video
  login
  !
  end
  
  像上面這個配置文件中的enable password 7 094F5D0D014E1C16415D5279這種使用type 7型加密算法加密的密碼,我們可以用Cisco Tools欄下的Router Password Decryption工具進行破解,輸入7 094F5D0D014E1C16415D5279并回車,就可以看到其真正的密碼csdx+kd*163了。
  
  我們看到的這個配置文件,訪問口令是用明文保存的video,我們直接就可以用這個telnet上去了,不過只是普通模式,沒有什么權限,我們需要的是得到Cisco路由器的特權。
  
  由于其特權口令是使用MD5散列算法進行加密的,直接破解比較麻煩,這里可以使用Cain v2.5工具對Config配置文件中的口令進行破解。但這樣的成功率不是很大,我們需要想另外一個辦法突破他。你想到了嗎?我們掃描用的SNMP團體字符串是private,具有讀寫能力,于是我們就有了這招偷梁換柱。
  
  先備份好剛下載的Config配置文件,再使用記事本找到“enable secret 5 $1$Hhrr$yjzWaEMTBa8EzrLTlDaCT0”這個字符串(不帶引號),使用一個我們已知口令的MD5加密值代替進去。然后使用Cisco Tools欄下的Upload Config工具將修改好的這個Config配置文件上傳到Cisco路由器上,這樣我們就沖掉了原來的密碼,當然也就可以用我們知道的口令進入特權模式了。再上傳config文件時,Upload Config工具會詢問是要覆蓋當前running運行的config文件,還是覆蓋閃存中的開機config文件,這里我們當然需要選擇是第一個覆蓋當前running運行的config文件這個選項。
  
  不難看到,入侵CISCO路由器的朋友也就是鉆了治理員的配置漏洞而已,對于要指定目標進行安全檢測的情況,SolarWinds2002也為我們想得很周到。我們可以使用其工具條中Security Check工具,掃描試圖破解出指定路由器具有可讀寫權限的SNMP團體字符串。除此之外,我們還可以使用工具條Security欄中的SNMP Brute Force Attack工具,對指定路由器的登陸及特權口令進行暴力猜解,或使用SNMP Dictionary Attack工具對指定的路由器的登陸及特權口令進行字典猜解。
  
  OK, Cisco路由器簡單的安全監測工作就這樣完成了,當然進去之后,建議大家先使用#terminal history size 0命令將系統日志停掉,干完事后使用#clear logg和#clear line vty *兩個命令刪掉記錄,最后一定要記得將首先備份的Config配置文件還原上去,以免影響治理員的正常維護工作。
  
  另外,可能有的朋友碰到SolarWinds2002這樣的大型英文軟件會有點頭痛。參照其幫助文件,我將各個工具欄中小工具的用途簡單的列舉了出來,希望對大家有用。
  
  *SolarWinds2002中各個工具的簡單說明*
  
  使用版本:SolarWinds 2002 CATV Engineers Edition
  
  Discovery欄
  
  IP Network Browser 用于掃描于設定的SNMP字符串相同的路由器
  Ping Sweep 用于掃描一段IP中有哪些正在被使用,并顯示出其DNS名字
  Subnet List 用于掃描路由下的分支網絡,并給出了子掩碼
  SNMP Sweep 用于在一段IP下掃描哪些提供SNMP服務
  Network Sonar 用于建立和查看TCP/IP網絡構成數據庫
  DNS Audit 用于掃描定位本地DNS數據庫錯誤
  MAC Address Discovery 用于掃描一段IP內存在機器的MAC地址
  
  Cisco Tools欄
  
  Config Editor/Viewer 用于下載、查看、比較、備份Cisco路由和交換機配置
  Upload Config 用于上傳Cisco路由和交換機配置,可用于修改配置
  Download Config 用于下載Cisco路由和交換機配置
  Running Vs Startup Configs 用于比較正在運行的和開機的配置文件
  Router Password Decryption 用于解密Cisco的type 7型密碼
  Proxy Ping 用于測試Cisco路由器是否具有代理ping的能力
  Advanced CPU Load 用于建立、查看Cisco路由器或交換機CPU工作狀態數據庫
  CPU Gauge 用于監控win2k、Cisco路由器或交換機CPU工作
  Router CPU Load 用于及時監控Cisco路由器的cpu工作
  IP Network Browser 用于掃描于設定的SNMP團體字符串相同的路由器
  Security Check 用于掃描指定路由器的SNMP團體字符串
  
  Ping Tools欄
  
  Ping 用于ping主機
  Trace Route 用于跟蹤路由,查看經過的路由地址
  Proxy Ping 用于測試Cisco路由器是否具有代理ping的能力
  Ping Sweep 用于掃描一段IP中有哪些正在被使用,并顯示出其DNS名字
  Enhanced Ping 用于及時監視一定數量服務器、路由器等的相應能力
  
  Address Mgmt欄
  
  Subnet Calculator IP Address Management
  IP Address Management 用于及時監控一段網絡中IP的使用情況
  DNS / Whois 用于獲取一IP或域名的具體DNS信息
  Ping Sweep 用于掃描一段IP中有哪些正在被使用,并顯示出其DNS名字
  DNS Audit 用于掃描定位本地DNS數據庫錯誤
  DHCP Scope Monitor 用于監控具有DHCP功能主機的子網絡
  
  Monitoring欄
  
  Bandwidth Monitor 用于及時監控多個設備的通路與帶寬情況
  Watch It ! 用于telnet、web治理多個路由設備的工具條
  Router CPU Load 用于及時監控Cisco路由器的cpu工作
  Network Monitor 用于監控多個路由設備的多種工作狀態參數
  Network Performance Monitor 用于監控多個路由設備的各種詳盡網絡狀態
  Enhanced Ping 用于及時監視一定數量服務器、路由器等的相應能力
  SysLog Server 用于察看、修改514 UDP端口接收到的系統log
  
  Perf Mgmt欄
  
  Network Performance Monitor 用于監控多個路由設備的各種詳盡網絡狀態
  NetPerfMon Database Maintenance 用于維護上面工具生成的數據庫
  SNMP Graph 用于在MIB中及時的收集設定的OID的具體數據
  Bandwidth Gauges 用儀表的形式監視遠程設備的通路與帶寬情況
  Bandwidth Monitor 用趨勢圖的形式及時監控多個設備的通路與帶寬情況
  Advanced CPU Load 用于建立、查看Cisco路由器或交換機CPU工作狀態數據庫
  CPU Gauge 用于監控win2k、Cisco路由器或交換機CPU工作
  Router CPU Load 用于及時監控Cisco路由器的cpu工作
  
  MIB Browser欄
  
  MIB Browser 用于查看、編輯各種MIB數據資源
  Update System MIB 用于改變各種SNMP設備的系統信息
  SNMP Graph 用于在MIB中及時的收集設定的OID的具體數據
  MIB Walk 用于收集指定OID的具體信息
  MIB Viewer 用于查看各種MIB數據資源
  
  Security欄
  
  Security Check 用于掃描指定路由器的SNMP團體字符串
  Router Password Decrypt 用于解密Cisco的type 7型密碼
  Remote TCP session Reset 用于顯示各設備上的已激活連接
  SNMP Brute Force Attack 用于暴力猜解路由器的登陸口令
  SNMP Dictionary Attack 用于字典猜解路由器的登陸口令
  Edit Dictionaries 用于編輯字典
  
  CATV Tools欄
  
  CATV Subscriber Modem Details 用于查詢CATV Modem的當前工作狀態
  CMTS Modem Summary 用于監聽和查看CATV Modem的各種工作狀態
  Network Performance Monitor 用于監控多個路由設備的各種詳盡網絡狀態
  NetPerfMon Database Maintenance 用于維護上面工具生成的數據庫
  
  Miscellaneous欄
  
  TFTP Server 用于建立TFTP服務器以接收、發送數據
  WAN Killer 用于發送特定信息包
  Send Page 用于發送E-Mail或Page
  Wake-On-LAN 用于遠程激活網絡功能
  
  Help & Web欄
  
  一些幫助信息。


發表評論 共有條評論
用戶名: 密碼:
驗證碼: 匿名發表
主站蜘蛛池模板: 邵阳县| 高平市| 彰化县| 张家川| 长岛县| 加查县| 瑞安市| 富平县| 太湖县| 五台县| 内黄县| 江油市| 边坝县| 华宁县| 万宁市| 鱼台县| 东阿县| 沽源县| 金阳县| 卫辉市| 闻喜县| 元谋县| 奈曼旗| 湟中县| 兴仁县| 淮北市| 五峰| 东乌珠穆沁旗| 梅州市| 巧家县| 洛扎县| 浮梁县| 新化县| 成武县| 临泉县| 县级市| 怀仁县| 北票市| 辽宁省| 北票市| 北票市|