1 / 12

路由安全与路由器安全

路由安全与路由器安全. 主讲:刘强. 攻击路由器事件. IOS 自身欺骗 #show access-lists #show ip prot #show ip ospf dat #sh ip eigrp top. 攻击路由器事件. WCCP 暗道.

mliss
Download Presentation

路由安全与路由器安全

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. 路由安全与路由器安全 主讲:刘强

  2. 攻击路由器事件 • IOS自身欺骗 #show access-lists #show ip prot #show ip ospf dat #sh ip eigrp top

  3. 攻击路由器事件 • WCCP暗道 Cisco在IOS 11.2版本中引入WCCP(Web Cache Control Protocol),为Cisco缓存引擎提供协议通信。Cisco缓存引擎为www提供透明缓存服务。缓存引擎用WCCP来和其他cisco路由器通信。路由器把HTTP数据发送到缓存引擎主机中。虽然这种方式默认是关闭的。假如使能(enable)的话,那么WCCP本身是没有认证机制的。路由器将会把每一个发送合法缓存引擎类型的Hello包的主机认为缓存引擎,于是把HTTP数据缓存到那台主机。这意味着恶意用户可以通过这种方式获取信息。

  4. 攻击路由器事件 • HTTP服务的困惑 1.基于拒绝式服务攻击的HTTP的漏洞 Cisco路由启用(enable)远程WEB管理,很容易遭受DoS。这种DoS能导致路由器停止对网络请求的响应。这是功能是Cisco路由的内嵌功能。但启用这个特性,通过构造一个简单的Http请求就会造成DoS攻击: http://<router-ip>/%%这种请求导致路由停止响应,甚至引起路由器执行硬重置(hard reset)。

  5. 攻击路由器事件 2.基于HTTP服务器查询的漏洞 Cisco 安全建议小组在2000年10月30日公布了这个漏洞。IOS 11.0引入通过Web方式管理路由。”?”是HTML规范中定义的CGI参数的分界符。它也被IOS命令行接口解释成请求帮助。在IOS 12.0中,当问号邻接于”/”,URL解释器就不能正确解释其含义。当一个包括”?/”的URL对路由器HTTP服务器进行请求,并且提供一个有效的启用口令,则路由器进入死循环。因而引起路由崩溃并重起。 如果http起用,浏览 http://route_ip_addr/anytest?/并且提供特权口令,则可以导致DoS攻击,导致路由停机或者重启

  6. 攻击路由器事件 • Cisco IOS 认证漏洞 当HTTP服务器启用并且使用本地用户认证方式。在某些条件,可以绕过认证并执行设备上的任何命令。用户可以对设备完全的控制。所有命令都将以最高特权执行(level 15)。 使用username 和password的路由设备帐户认证方式,构造如下URL: http://router_ip_addr/level/xx/exec/…. (注:xx代表16至99之间的84种不同的组合攻击,因为路由器硬件类型众多,而IOS版本也存在不同,因此针对不同的路由器类型,攻击组合数字不同。) 通过这种方式,攻击者可以完全控制路由并可以改变路由表配置。这种可怕的事实让网管也感到惊悸。这种完整的控制方式将是网站数据通信枢纽的致命一击。

  7. 攻击路由器事件 3.TFTP的艺术 Cisco的熟练管理员,一般习惯于Cisco免费提供的TFTP服务器(http://www.cisco.com/pcgi-bin/tablebuild.pl/tftp),而Cisco培训的书籍总会介绍使用copy running-config tftp的命令来保存路由配置文件。于是获得TFTP就有可能获得路由配置文件。 幸运的是,TFTPD守护程序存在目录遍历的漏洞,允许远程用户从目标系统中获得任意文件。我们可以通过下面简单方法获取目标系统中的任何文件: tftp> connect target_machine tftp> get cisco-conf.bin Recieved 472 bytes in 0.4 seconds tftpd> quit   而这个免费软件还没有任何修补措施,因此借助这种方式,可以不费吹灰之力就可能得到一份完整的路由配置存档。

  8. 攻击路由器事件 4.本地密码劫持   在所有入侵中,这种类型的入侵活动可谓是蓄谋以久的野蛮做法。方法本来的意图是用于管理员忘记密码后的恢复措施。而技术做为双刃剑的一面,便在于我们如何使用它。   如果你有一台笔记本电脑,你有一根与路由器相应类型的连接线,那么你配备了入侵路由的武器。剩下的时间,你将思考如何闭开网管的眼睛,把连接线与路由器连接。以后的动作,需要你行动迅速了。(以25xx系列路由为例)

  9. 攻击路由器事件 • 1.切断路由器的电源。 2.连接计算机与路由器。 3.打开超级终端(CTL-Break in Hyperterm)。 4.在启动路由器的30秒时间内,迅速按CTL-Break组合键,使路由器进入rom monitor 状态,出现提示符如下: Followed by a '>' prompt... 5.输入 O/R 0x2142,修改配置注册器(config register)路由器从Flash memory引导。 6.输入I,路由器初始化设置后重新启动。 7.输入系统配置 对话提示符敲no,一直等提示信息显示: Press RETURN to get started。 8.输入enable 命令,出现Router# 提示符。

  10. 攻击路由器事件 • 这是,我们可以完全使用show命令查看路由中的一切配置,并可转储到计算机上。如果使用了enable的加密方式,虽然现在无法看,但可以使用工具进行破解。当然,粗鲁的做法是直接修改: Router#confterm Router(conf)#enable password 7 123pwd 进行完以上操作,别忘了恢复路由的正常状态,否则网管很快就能发现问题所在: Router(conf)#config-register 0x2102 Router(conf)#exit

  11. 攻击路由器事件 5.触及RouterKit 就如攻击视窗系统人喜欢用NTRK,攻击Linux的人则喜欢用rootkit,Router的世界也有这优秀的Kit,让人爱不释手。 *密码破解机 得到路由配置文件后,如果看见在特权模式的配置中可能会有:“enable password 7 14341B180F0B187875212766”这样的加密字串。那么恭喜了,enable password命令的密码加密机制已经很古老,存在极大安全漏洞。通过一些简单的工具就可以得到破解的特权密码。

  12. 攻击路由器事件 • 实用工具资源: SPHiXe‘s 的’C‘版本破解机: http://www.alcrypto.co.uk/cisco/c/ciscocrack.cRiku Meskanen的Pearl版本:http://www.alcrypto.co.uk/cisco/perl/ios7decrypt.plBigDog的Psion 3/5 版本: http://www.alcrypto.co.uk/cisco/psion/cisco.opl Major Malfunction的Palm-Pilot破解机: http://www.alcrypto.co.uk/cisco/pilot/ciscopw_1-0.zipBoson Windows版本GetPass: http://www.boson.com/promo/utilities/getpass/getpass_utility.htmMudge描述的漏洞生成原因: http://www.alcrypto.co.uk/cisco/mudge.txt从这些资源,得知,password的安全机制是如此的薄弱,因此,在现在的配置环境中一般采用enable secrect较新安全加密机制。

More Related