成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

巧妙實現對web服務器攻擊實例詳解

企業動態
我們都知道在對web服務器攻擊的時候是要考慮DDoS攻擊防御的,在對于使用防火墻的web服務器我們將如何處理呢?那么這里我們將會向你介紹如何繞過DDoS防御實現對web服務器攻擊。

對web服務器攻擊時我們肯定會想到考慮DDoS攻擊的使用,我們明白這種分布式拒絕服務的攻擊的原理那么如何實施實現對web服務器攻擊呢?我們來看看具體的步驟。

對web服務器攻擊的操作一般都是通過大量的傀儡主機向目標主機開啟的端口發送大量的數據包,造成目標主機的數據擁塞,資源耗盡最后癱瘓宕機。在筆者測試中發現如果某些服務器在Internet接口處部署了防火墻對端口做了過濾,攻擊往往很難達到預期的效果。對于這樣的網站如何進行攻擊測試呢?筆者在測試發現從路由器入手曲徑通幽同樣可以達到預期效果。下面筆者結合一次安全測試實例,解析這種攻擊方法。

對web服務器攻擊的實例介紹:

目標是一個日本站點,其網址是http://www.*.co.jp。經過掃描測試發現對方只開啟了80端口,僅提供Web訪問。通過對該WEB服務器的80端口實施DDOS攻擊測試,效果很不理想。估計對方在外網接口部署了硬件防火墻,WEB服務器通過集群實施了負載均衡,因此攻擊效果不明顯。安全測試陷入僵局。

在命令行下ping網站的網址有回顯,顯示的IP地址為210.224.*.69,TTL為44,說不定是類linux服務器。筆者突發奇想,該服務器如此牛,Web后面的這家企業的規模一定不小,其網絡中的主機一定比較多。既然如此應有比較專業的網絡設備,比如大型的路由器、交換機什么的,說不定還是cisco的產品呢(誰讓cisco這么牛呢)。另外,既然是大公司一定有他們自己的公網IP段。(圖1)

ping檢查

基于上面的考慮,筆者決定通過IP Network Browser工具對范圍為210.224.*.1~~~210.224.*.254的IP段進行掃描,看是否Cisco路由器或者交換機什么的網絡設備。需要說明的是IP Network Browser是SolarWinds網管軟件集中的一個工具,通過它可以掃描出某個IP段內的網絡設備。

于是筆者運行IP Network Browser,輸入210.224.*.1~~~210.224.*.254網段進行掃描,掃描的結果不出我所料,IP地址為210.224.*.1的設備是一個路由器,而且是cisco的,通過查看發現Community String的權限是private即完全權限。

這里不得不說說,cisco路由器的一個安全漏洞,如果是Private權限那就可以通過專門的工具下載下載路由器的配置文件。然后通過查看配置文件可以看到console及其vty的登陸密碼,有了登陸密碼就獲得了該路由器的控制權。

利用SolarWinds工具包中的Config Download可以下載路由器的配置文件。在工具中輸入該IP地址進行下載,很幸運下載成功。然后通過Config Viewer工具查看剛才下載下來的路由器配置文件,發現該路由器的特權密碼加密了顯示為:enable secret 5 $1$ugRE$xe/UCBrh2uCPYRYfr6nxn1。這是通過md5加密的破解的希望渺茫。繼續往下查看,發現其console接口和vty也設置了密碼,密碼沒有加密是明文cisco。利用社會工程學,說不定該路由器的特權密碼也是cisoc呢!

#p#

對web服務器攻擊的具體步驟:

打開命令提示符,輸入命令telnet 210.224.*.1,連接路由器,成功連接,輸入vty密碼cisco成功進入用戶模式。在命令提示符下輸入en,回車后輸入cisco竟然成功進入cisco路由器的特權模式!至此該cisco路由器的被完全控制了。安全期間,在路由器中輸入命令show user,查看是否有其他人登錄。結果顯示沒有其他的登錄,我們可以進行進一步的安全測試。這里不得不說說,管理員的疏忽大意,缺乏安全意識。雖然特權密碼采用了加密方式,但是竟然與console和vty密碼一樣,這樣對特權密碼加密有什么用呢?另外,密碼設的比較簡單,cisco這是很容易猜出來的。可見網絡安全和木桶原理的類似,總是從最薄弱的環節中被突破。(圖2)

遠程登錄

既然控制了路由器,但是我們還不能確定該路由器就是這家公司的,以及它與web服務器的關系。通過在路由器上輸入命令show ip interface brif,發現該路由器的幾乎所有的servil(串口)接口都處于激活狀態,而快速以太網接口只有fastEthernet 0/1處于激活狀態,并且該接口的IP地址為210.224.*.1,子網掩碼為255.255.255.0。因此我們基本可以斷定,該路由器就是這家公司的,該公司的WEb服務器連接到了路由器的fastEthernet 0/1上。同時,我們也可以大概地推測出該公司的網絡拓撲。應該是Internet后面有個硬件防火墻,在防火墻的后面連接了cisco路由器,而WEB服務器就連接在路由器上。通過路由器與外網相連。(圖3)

網絡拓撲

既然控制了該公司與外網連接的唯一設備路由器,別說一個web服務器,該公司的所有的internet都被控制了。于是筆者就以web服務器為例進行了安全測試。在cisco路由器安全模式下輸入如下命令:

    cisco#configure terminal 
  Enter configuration commands, one per line. End with CNTL/Z. 
  cisco(config)#int 
  cisco(config)#interface fastEthernet 0/1 
  cisco(config-if)#access-list 101 deny ip host 210.224.*.69 any 
  cisco(config)#access-list 101 permit ip any any

上面的cisco命令是定義入站過濾,過濾掉所有針對目標地址為210.224.*.69的網絡訪問,這樣就阻止或者隔絕了通過路由器的fastEthernet 0/1對IP地址為210.224.*.69(web服務器)的訪問。(圖4)

創建禁止訪問

#p#

對web服務器攻擊效果:

命令完成后我們在瀏覽器中輸入http://www.*.co.jp訪問,不出所料網頁不能打開。至此我們過路由器曲徑通幽,終結了該日本站點對其網站的訪問中止。(圖5)

攻擊效果

由于是安全測試,我們恢復網站的訪問,在cisco路由器上輸入命令

cisco(config)#int fastEthernet 0/1 
cisco(config)#no access-list 101 deny ip host 210.224.*.69 any

刪除路由器對210.224.*.69的過濾,重新瀏覽該網站,可以訪問了,至此我們的安全測試結束。(圖6)

網站恢復訪問

對web服務器攻擊的總結

筆者的這次安全測試,只是提供一個思路,從技術上分析演示通過路由器繞過DDOS防御體系,對web服務器實施攻擊。總結這次安全測試,從安全的角度,我們應該思考的是:

1.必須重視路由器的安全,比如密碼的設置、權限的設置。路由器是網絡的靈魂,攻擊者控制路由器比單純控制一臺服務器更危險,危害也更大,如果企業的核心路由器被控制,那么整個網絡將淪陷。因此要為特權模式的進入設置強壯的密碼。不要采用enable password設置密碼,而要采用enable secret命令設置,并且要啟用Service password-encryption,進行加密。

2.合理規劃網絡拓撲,本例中的網絡結構就值得商榷。沒有特殊需要,一般不要給路由器公網IP,把它暴露在公網上。控制對VTY的訪問,如果不需要遠程訪問則禁止它。如果需要則一定要設置強壯的密碼,由于VTY在網絡的傳輸過程中沒有加密,所以需要對其進行嚴格的控制。如:設置強壯的密碼;控制連接的并發數目;采用訪問列表嚴格控制訪問的地址,實施入站過濾。本例中我們就是通過VTY遠程登陸了路由器。

對web服務器攻擊的實例情況就向你介紹到這里,希望對你了解和學習掌握對web服務器攻擊方面有所幫助。

【編輯推薦】

  1. 探尋DDOS攻擊的原由
  2. DDoS防御的八大方法詳解
  3. DDOS攻擊原理及效果詳解
  4. 詳解DDoS攻擊原理的目標導向
  5. 詳解DDoS攻擊實施的六大方法
責任編輯:王文文 來源: IT專家網
相關推薦

2010-10-09 14:38:40

2015-01-20 09:35:52

2011-03-17 14:07:39

2009-10-14 10:16:45

2013-05-02 11:48:26

2010-08-24 13:01:37

2011-03-17 14:21:35

2009-12-03 17:10:43

2020-04-15 20:57:57

NginxWeb服務器

2014-11-10 10:44:16

2009-07-06 21:00:04

2009-07-16 08:56:36

2009-01-15 09:54:00

DHCP服務器

2018-05-04 12:22:47

2011-03-15 16:57:15

2018-11-30 10:34:24

2011-05-12 13:58:15

2018-04-16 09:46:54

2011-05-13 09:57:38

2009-08-20 10:19:27

故障服務器自動報警
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 国产精品99久久久久久宅男 | 三级视频久久 | 欧美一区成人 | 超碰日韩 | 国产亚洲一区二区精品 | 国产一区二区三区久久久久久久久 | 精久久久 | 欧美日韩一区二区三区视频 | 日韩视频―中文字幕 | 国产乱码精品一区二区三区五月婷 | 亚洲免费影院 | 欧美日韩高清一区 | 亚洲精品电影网在线观看 | 亚洲欧美一区二区三区在线 | 欧美精品网站 | 日韩在线中文字幕 | 亚洲成人av一区二区 | 中文字幕在线一区二区三区 | 午夜天堂精品久久久久 | 日韩国产高清在线观看 | 玖玖视频网| 亚洲精品68久久久一区 | 一区二区三区久久 | 久久黄色 | 欧美视频偷拍 | 免费一级大片 | 天天射天天干 | 久久久人成影片一区二区三区 | 五月婷婷丁香婷婷 | 91在线播 | 97视频成人| 97色伦网| 不卡的av在线 | 久久久久国产精品午夜一区 | 国产三级一区二区 | 亚洲一区二区久久久 | 久久久久国产一区二区三区四区 | 欧美日韩理论 | 青青草精品视频 | 九九久久久久久 | 国产日韩在线观看一区 |