很明显的frontpage扩展漏洞,但是经验告诉自己,有这个漏洞就一定存在webdav漏洞,但这是令人很惊诧的,现在都什么时候了,还会有这种漏洞吗?!但还是拿个程序来测试一下。
很简单的,溢出成功,真的没有想到那么快,然后从肉鸡上直接往240号机器上跳,后来发现在其他地址段根本无法连上240号机器,对方对登陆IP做了限制的。
做到这里,这次对台湾中华数据通信公司的安全分析测试算是成功结束了。整个过程其实很简单,思路也很清醒,最后终于以完美的终端桌面连接成功侵入。在整个过程中,并没有用太多的大型工具,很多扫描工具收集的信息并没有都派上用场。但其中有个很侥幸的过程就是通过139破解密码的问题,一般很少有人愿意花时间去暴力破解密码,所以这次测试能成功,还得亏了那个237号机器的管理员没有对组策略设置好,如果只要在gpedit.msc里设置为“不允许枚举SAM帐号和共享”等等,这一切恐怕根本就不会发生了,或者说前一个入侵者留下的后门帐号IUSR_IIS的密码设置复杂点,恐怕也还是会放弃。237号机器从前是被别人入侵了,并且一直被入侵者一直占领了好几个月,管理员却没有发觉,很疑惑这样的管理员也能进电信公司!整个过程花了3个小时左右,其实真的好简单,但关键是入侵的思路问题,如果单纯的只是分析240机器的话,也许搞到明年都进不去,但是一般对于大型的网络公司都是会有很多台主机,探测相邻的网段一般会有机会渗透进去。本文并没有写的很专业,因为其中并没有太多的技术可言,虽然入侵的是很大的公司,但并不是花太多力气,这也说明,在Inetnet上,安全是不分大小的,并不是小站就危险,大站就安全,安全也只是一个相对的问题。台湾的网络安全性的确很差,这是大家有目共睹的,一般大陆hacker找肉鸡首先就是往台湾跑。台湾经济的确发达,在大陆很少能找到那些几GB的内存的专业服务器,至少也不是像这样容易黑进去。本人此次入侵测试是经过专门许可下进行的,最后成功后没有进行任何破坏,如果真的要搞破坏的话,那么大的内部网恐怕损失惨重,可是毕竟都是同胞,没有必要进行恶意的攻击。本文没有涉及到系统低层的深入研究,没有自己编制程序,完全是利用网上流通的现成工具,可见Internet是多么的不安全,随便一个Script User都能对一大型网络造成重大威胁。一个企业公司应该立即对自己的安全问题重视起来,可不要“千里之堤,溃于一旦”,不要在被入侵后才懂得去弥补去防护。安全是一个整体,关系到各个层次各个方面。现在仍有些企业用户从网络安全意识到技术上都比较薄弱,很多是都系统设备刚买回来的初始设置,几乎没做一点安全方面的配置和修改,有的甚至连操作系统的补丁都不知道打,虽然现在的安全意识都开始增强,也知道关闭一些隐患明显的端口和服务,但是技术环节上还有很多欠缺,很多企业出于成本的考虑,不愿意花太多的投资在网络安全上,但实际上到头来反而得不偿失。网络安全其实有是一个观念问题。网络安全不是买几套防火墙再做些系统配置就万事大吉的事情,网络安全是一个庞杂和永远动态变化着的系统工程,刚配置好的系统暂时可能是相对安全的,但随着软件升级,系统更新以及网络攻击手段的变化,新的安全隐患和系统漏洞还会出现,这也是计算机网络科学本身所决定的。所以企业除了依赖厂商和产品还不不能忽略人的作用,如果给你再好性能的机器和防护设施,却用一个没有真正水平经验的管理员又会带来什么。同时在从人的角度上来讲,网络安全成功之路是由寂寞孤独与痛苦铺就而成的,即想出风头又怕吃苦的人选择这条路是最大的错误,仅仅用别人开发黑客工具黑几个肉鸡是多么无聊与幼稚,应该真正的去学会技术的最深处以及对于“安全”两个字的真正理解。
后记:这是应一位朋友的要求而对台湾中华数据通信分公司的安全测试报告而引出的感慨,也许从某种意义上来讲,这并不是一件好事,但至少真正的说明了一些问题,也很好的证明了安全是一个整体。2003 11 2
上一页 [1] [2] [3] 4
|