平时,我们看到的路由器入侵事件不多,因此在很多人的印象中,路由(Routing)只是选择通过互联网络从源节点向目的节点传输信息的通道。其实,路由器的安全隐患很多,由于一般黑客接触得不太频繁,被攻击的事件很少发生。但是假如路由器被攻击,后果将不堪设想。
路由安全,不可忽视
路由器是内部网络与外界的一个通信出口。它在一个网络中充当着平衡带宽和转换ip地址的作用,实现少量外部IP地址数量让内部多台电脑同时访问外网。一旦黑客攻陷路由器,那么就把握了控制内部网络访问外部网络的权力。而且假如路由器被黑客使用拒绝服务攻击,将造成内部网络不能访问外网,甚至造成网络瘫痪。
一般来说,路由器的配置方式有:用主控Console口接终端配置;在AUX口接Modem同电话网相连,在远端配置;在TCP/IP网上可通过仿真终端(virtual termianl)telnet配置;可以从TFTP Server上下载配置;另外,还可以用网管工作站进行配置。路由器攻击造成的最大威胁是网络无法使用,而且这类攻击需要动用大量靠近骨干网络的服务器。其实,路由器有一个操作系统,也是一个软件,相对其他操作系统的技术性来说,差距是非常明显的。由于功能单一,不考虑兼容性和易用性等,核心固化,一般治理员不答应远程登录,加上了解路由器的人少得很,所以它的安全问题不太明显。有时候偶然出现死机状态,治理员一般使用reboot命令后,也就没什么问题了。
也正因为这样,致使很多路由器的治理员对这个不怎么关心,只要网络畅通就可以了,因为路由器通常都是厂家负责维护的。甚至有些厂家总爱附带一句说:“假如忘记了口令,请和经销商联系。”事实上,连Unix都有很多漏洞,何况路由器脆弱的操作系统?当然路由器一般是无法渗入的。因为,你无法远程登录,一般治理员都不会开的。但是让路由器拒绝服务的漏洞很多。而且,很多治理员有个毛病,他们往往对Windows的操作系统补丁打得比较勤,但是对路由器的操作系统的补丁,很多治理员都懒得去理。
“万能密码”攻击路由
早在学校的时候,小张就对路由器的设置很感爱好,治理机房的导师也是这方面的行家,据说学校机房的一台路由器的操作系统就被他给反编译分析了。根据导师的说法,路由器的操作系统比起linux来要简单得多,而且那个型号的路由器存在着像计算机BIOS一样的口令,有了这个口令,很多事情就方便多了,这就是为什么有些路由器公司的手册上有那句话:“假如忘记了口令,请和经销商联系。”看来,这种情形放到其他软件公司开发的产品上也不过分。根据小张的猜想,每个路由器都有一个万能密码,假如真这样,那后果就不堪设想了。
毕业后参加工作,小张来到了一家网络公司。通过对公司的网络设置观察,小张发现,由于一般机器都有防火墙,包过滤通常安装在路由器上,并且大多数路由器都提供了包过滤的功能。现在小张想做的,就是实践导师所说的那个“万能密码”,而且很巧的是,单位里用的路由器也是导师反编译过的那个型号,但是想获得连接路由器的控制权力还是要费点事的。小张选择了对路由器治理接口的入侵,通过获取路由器的登录口令到设备内部,然后看看设备的配置,只要不影响到网络的正常运行就可以了。通过观察,小张发现有台备份数据库的计算机和交换机是一个网段的,按道理说,应该是通的。经过一个小小的远程测试,果然如此。看来,就要用这个备份数据库来“偷窥”密码了。
找了个理由,小张非常轻松地进入了备份数据库,打开FTP端口,然后轻松地安装了一个代理服务器。现在该做点其他的事情了,小张回到自己的机器上,测试了一下PRoxy+这个软件。到http://www.skycn.net下载后,然后一路“Next”在本机安装完毕,启动软件后界面如图1所示。
图1
根据软件的英文提示,打开本机地址的4400端口,看了看简单的代理设置。如图2所示。
图2
测试完毕,小张神不知鬼不觉地把这个代理软件传到了备份服务器上,安装以后,打开客户端IE浏览器的“工具”菜单下的“Internet选项”,然后打开“连接”选项卡下的“局域网设置”,选择“使用代理服务器”,下面要做的当然就是填写安装proxy+的备份数据库的IP了,端口号是4480,如图3所示。