本来没打算做这事------曾经或许有,但那时候也认为中国电信之类强得变态的网络,安全性会做得很高
没想到,因为本市某电信技术员的一个小小疏忽,前几天我“无意”中从电信内部技术人员那得到一份保贵的资料:中心机房所有核心设备的配置。一时冲动,就兴起了入侵电信的念头.......
其实也不怪那位电信内部人员的安全意识差劲,实际上他刚好是XX市电信机房的负责人之一。
说到这里有些好笑,最早发现此人电脑有RPC溢出漏洞的是我们公司一位小弟,刚来公司不久,自打迷上“黑客技术”,他每天起早贪黑的拿着流光、X-SCAN、SuperScan之类的黑软工具在市内几个常用的C段扫来扫去,期间也发现不少肉鸡,好笑之余,也对本市目前的网络安全状况深感担忧。
言归正传,刚开始我还不信,电信的机器难道就这么就进去了?没想到小弟把嘴一撇,拿出DameWare连上这台主机,说了句:不信你自己看吧~
于是就进去看了看,没想到,嘿,还真捡到宝了!
主机D盘有个目录:“机房核心设备配置备份”,里面不光有3640、7206这些高档货,甚至还有二台12008 !再点开一看,VTY密码和特权密码全部是TYPE 7加密,没有一个是MD5的!(到现在还有点不真实的感觉,电信的密码都是这样的?迷惑中....)
呵呵,既然有了这些配置文件,那么现在入侵电信局就变得很小儿科了:
一、根据核心路由层的配置原则,一般不会做太多的ACL,查看那台12008的配置,果然如此!但一般我们ADSL用户所在的网段还是没有权限访问,期间我甚至动用了本市光纤网络那台三层交换机来做跳板,还差一点就“损失”了这台交换机(我最心爱的肉鸡啊)。虽然失败,但还是在我意料之中------12008的配置写得清清楚楚嘛~ :)
二、看来只好从内网入手。再次查看12008的配置,发现了一个比较有意思的ACL
access-list 198 permit ip 202.xx.xxx.0 0.0.0.255 any
access-list 198 permit ip 61.xxx.xxx.0 0.0.0.31 any
access-list 198 permit ip host 61.xxx.xx.xxx any
access-list 198 permit ip host 61.xxx.xx.xxx any
................
line vty 0 4
access-class 198 in
exec-timeout 5 0
........................
呵呵,看来管理员还是没有做得太绝,下面就看自己运气如何了
三、用IP Network Browser对202.xxx.xxx.xxxx/24这个C段进行扫描,果然没让我失望,找到好几台设备开了SNMP服务,不管其它的非CISCO设备,找了一台CISCO 2900来下手,查其private,竟然存在!运气太好了!(有点不真实的感觉),轻车熟路的抓了交换机的配置文件,然后找到VTY的密码xxx(已用TYPE 7加密),特权密码xxxxx(仍然是TYPE 7,为何还是不用MD5?狂晕中)
四、用这台“合法”的2900做跳板,直接登录12000和7206,因为前面已经有12008的配置了,相当于设备的密码也得到了。有意思的是这台设备的密码复杂程度倒是暴强,每个字符都得加个上档键(Shift)才能输,可惜治膘不治本,仍然是Type-7 ,没语言了~
五、最后用这台12008做跳板(如果你认为这时候还有必要的话),还不是想跳哪就跳哪~:)
总结此次入侵成功的原因,归根结底只有两个:
1、运气太好。这与电信局相关人员的PC没有及时打上漏洞补丁有一定关系
2、机房管理人员的密码安全意识不强。所有的设备密文竟然都是TYPE 7加密,没有一个是MD5加密的!给黑客有机可趁。如果都是MD5的强劲密码,就算黑客得到了配置也没办法进去