120 likes | 285 Views
路由安全与路由器安全. 主讲:刘强. 攻击路由器事件. IOS 自身欺骗 #show access-lists #show ip prot #show ip ospf dat #sh ip eigrp top. 攻击路由器事件. WCCP 暗道.
E N D
路由安全与路由器安全 主讲:刘强
攻击路由器事件 • IOS自身欺骗 #show access-lists #show ip prot #show ip ospf dat #sh ip eigrp top
攻击路由器事件 • WCCP暗道 Cisco在IOS 11.2版本中引入WCCP(Web Cache Control Protocol),为Cisco缓存引擎提供协议通信。Cisco缓存引擎为www提供透明缓存服务。缓存引擎用WCCP来和其他cisco路由器通信。路由器把HTTP数据发送到缓存引擎主机中。虽然这种方式默认是关闭的。假如使能(enable)的话,那么WCCP本身是没有认证机制的。路由器将会把每一个发送合法缓存引擎类型的Hello包的主机认为缓存引擎,于是把HTTP数据缓存到那台主机。这意味着恶意用户可以通过这种方式获取信息。
攻击路由器事件 • HTTP服务的困惑 1.基于拒绝式服务攻击的HTTP的漏洞 Cisco路由启用(enable)远程WEB管理,很容易遭受DoS。这种DoS能导致路由器停止对网络请求的响应。这是功能是Cisco路由的内嵌功能。但启用这个特性,通过构造一个简单的Http请求就会造成DoS攻击: http://<router-ip>/%%这种请求导致路由停止响应,甚至引起路由器执行硬重置(hard reset)。
攻击路由器事件 2.基于HTTP服务器查询的漏洞 Cisco 安全建议小组在2000年10月30日公布了这个漏洞。IOS 11.0引入通过Web方式管理路由。”?”是HTML规范中定义的CGI参数的分界符。它也被IOS命令行接口解释成请求帮助。在IOS 12.0中,当问号邻接于”/”,URL解释器就不能正确解释其含义。当一个包括”?/”的URL对路由器HTTP服务器进行请求,并且提供一个有效的启用口令,则路由器进入死循环。因而引起路由崩溃并重起。 如果http起用,浏览 http://route_ip_addr/anytest?/并且提供特权口令,则可以导致DoS攻击,导致路由停机或者重启
攻击路由器事件 • Cisco IOS 认证漏洞 当HTTP服务器启用并且使用本地用户认证方式。在某些条件,可以绕过认证并执行设备上的任何命令。用户可以对设备完全的控制。所有命令都将以最高特权执行(level 15)。 使用username 和password的路由设备帐户认证方式,构造如下URL: http://router_ip_addr/level/xx/exec/…. (注:xx代表16至99之间的84种不同的组合攻击,因为路由器硬件类型众多,而IOS版本也存在不同,因此针对不同的路由器类型,攻击组合数字不同。) 通过这种方式,攻击者可以完全控制路由并可以改变路由表配置。这种可怕的事实让网管也感到惊悸。这种完整的控制方式将是网站数据通信枢纽的致命一击。
攻击路由器事件 3.TFTP的艺术 Cisco的熟练管理员,一般习惯于Cisco免费提供的TFTP服务器(http://www.cisco.com/pcgi-bin/tablebuild.pl/tftp),而Cisco培训的书籍总会介绍使用copy running-config tftp的命令来保存路由配置文件。于是获得TFTP就有可能获得路由配置文件。 幸运的是,TFTPD守护程序存在目录遍历的漏洞,允许远程用户从目标系统中获得任意文件。我们可以通过下面简单方法获取目标系统中的任何文件: tftp> connect target_machine tftp> get cisco-conf.bin Recieved 472 bytes in 0.4 seconds tftpd> quit 而这个免费软件还没有任何修补措施,因此借助这种方式,可以不费吹灰之力就可能得到一份完整的路由配置存档。
攻击路由器事件 4.本地密码劫持 在所有入侵中,这种类型的入侵活动可谓是蓄谋以久的野蛮做法。方法本来的意图是用于管理员忘记密码后的恢复措施。而技术做为双刃剑的一面,便在于我们如何使用它。 如果你有一台笔记本电脑,你有一根与路由器相应类型的连接线,那么你配备了入侵路由的武器。剩下的时间,你将思考如何闭开网管的眼睛,把连接线与路由器连接。以后的动作,需要你行动迅速了。(以25xx系列路由为例)
攻击路由器事件 • 1.切断路由器的电源。 2.连接计算机与路由器。 3.打开超级终端(CTL-Break in Hyperterm)。 4.在启动路由器的30秒时间内,迅速按CTL-Break组合键,使路由器进入rom monitor 状态,出现提示符如下: Followed by a '>' prompt... 5.输入 O/R 0x2142,修改配置注册器(config register)路由器从Flash memory引导。 6.输入I,路由器初始化设置后重新启动。 7.输入系统配置 对话提示符敲no,一直等提示信息显示: Press RETURN to get started。 8.输入enable 命令,出现Router# 提示符。
攻击路由器事件 • 这是,我们可以完全使用show命令查看路由中的一切配置,并可转储到计算机上。如果使用了enable的加密方式,虽然现在无法看,但可以使用工具进行破解。当然,粗鲁的做法是直接修改: Router#confterm Router(conf)#enable password 7 123pwd 进行完以上操作,别忘了恢复路由的正常状态,否则网管很快就能发现问题所在: Router(conf)#config-register 0x2102 Router(conf)#exit
攻击路由器事件 5.触及RouterKit 就如攻击视窗系统人喜欢用NTRK,攻击Linux的人则喜欢用rootkit,Router的世界也有这优秀的Kit,让人爱不释手。 *密码破解机 得到路由配置文件后,如果看见在特权模式的配置中可能会有:“enable password 7 14341B180F0B187875212766”这样的加密字串。那么恭喜了,enable password命令的密码加密机制已经很古老,存在极大安全漏洞。通过一些简单的工具就可以得到破解的特权密码。
攻击路由器事件 • 实用工具资源: SPHiXe‘s 的’C‘版本破解机: http://www.alcrypto.co.uk/cisco/c/ciscocrack.cRiku Meskanen的Pearl版本:http://www.alcrypto.co.uk/cisco/perl/ios7decrypt.plBigDog的Psion 3/5 版本: http://www.alcrypto.co.uk/cisco/psion/cisco.opl Major Malfunction的Palm-Pilot破解机: http://www.alcrypto.co.uk/cisco/pilot/ciscopw_1-0.zipBoson Windows版本GetPass: http://www.boson.com/promo/utilities/getpass/getpass_utility.htmMudge描述的漏洞生成原因: http://www.alcrypto.co.uk/cisco/mudge.txt从这些资源,得知,password的安全机制是如此的薄弱,因此,在现在的配置环境中一般采用enable secrect较新安全加密机制。