安全隐患一则

今天闲极无聊,发现一事,因而无限放大进行想象,以为中国的网络安全事业目前还没起步,特别记录下来以提醒本身。也想借此提醒各大老板,点钱之余,勿忘安全。

故事背景:

闲的没事,登上一台手里管理的服务器转悠,突发奇想,看看登陆ISP所提供的网关是什么状况,因而就telnet,因而就telnet上去了,瞬间惊着我了。其实之前一直也没想过这方面的事情,比较信任ISP,认为既然人家是作ISP的,必然在网络安全上有所考量,可直接telnet登陆上去了,确实出乎个人意料。

故事通过:
telnet xxx.xxx.2.177
Trying xxx.xxx.2.177...
Connected to xxx.xxx.2.177 (xxx.xxx.2.177).
Escape character is '^]'.


User Access Verification

Password:
Password:
Password:
% Bad passwords
Connection closed by foreign host.

故事告诉咱们:
本着惩前毖后治病救人的态度,我对IP进行了马赛克处理。虽然密码没有验证经过,经过经验能够猜测,这多是一台Cisco的设备。使用line vty 0 15, password xxxxxxx, login方式配置的。鉴于其作255.255.255.248划分,猜想其全部网关地址均为248网段的任意起始IP,经测试确实如此,登陆2.185和2.193也均出现密码验证界面。

随后经测试,这台路由器可从世界任意角落登陆,我甚至从amazon的云上均可以telnet到该路由器。也就是说,没有设置任何禁止ip段,也就是说,没有accesslist deny any any之类的东西。也就是说,我经过暴力,理论上是能够猜出该路由器密码的,也就是说,我若是经过云计算的强大能力,很快就能算出其密码。也就是说,我若是发送bad syn或bad ack去故意制造混乱勾引管理员登陆,理论上我是能够嗅探到路由器密码的。也就是说,任何人均可以按我说的作,去故意形成破坏。

固然,这些都是猜测,我没有故意去这样作。也不想写程序去证明这样作的可能性有多大,可是,telnet的明文传输是没法否定的,而且这台路由器确实对全世界用户敞开了×××的大门。

基于此,我就想像,这只是中国一家提供ISP服务的数据中心,但中国还有成百上千上万家数据中心,谁能保证你们都使用了ssh或ipsec,***之类的进行数据管理呢?即使大公司购买了***,防火墙设备,但在ISP提供给你的服务里就存在信息泄露的隐患,你买这些东西有什么用呢?既然你接入服务了,势必须要公网IP,我只要知道你的公网IP,算出你的网关,经过各类不可告人的小伎俩登陆到你的网关删除所有路由信息,你就是有无数防火墙也白搭,由于我是在ISP搞破坏,与你的设备毫无关系。假设我把通向新浪的IP路由删除,这将是多么大的灾难。

所以,这件事告诉咱们,选择一个安全的ISP是何等重要,重点并不在于他的接入速度是多少,而是他能对你的服务器和数据提供多大强度的保护。而国内的不少ISP,和网站,可能在这方面都不是很重视,老板们更重视的是几兆带宽多少钱。而一旦你的服务器没法访问了,你将付出几十倍于此的代价。而事实上,让你付出这种代价,大概只须要几个小时或几块钱的软件而已。其实找一个会配置ssh或***的人,比ccna多花不了多少钱。

不过说到这,我又痛心疾首了,老板们为了最大限度榨取剩余价值,老是拿IE当NP用,拿NP当NA用,而后让NA端茶递水洗衣叠被。觉得这样本身能够多挣钱,却不知,你给人多少钱,人家给你干多少活这种道理。你给IE发NP的工资,天然人家只作NP的工做,你想让人家干IE人家也不会干。

因此,老板们,赚钱之余稍微抽空关注一下员工和你的网络安全,没事能够高枕无忧,一旦出事,就够大家喝一壶的。

顺便说一下,最近蹭听了一下CCSP的课程,只听了一节,便理解了OpenBSD那帮人为什么如此鄙视花钱买×××和防火墙的人了。由于几十万设备能够作的事,免费的操做系统同样能够完成,并且不会作的比专业设备差。假如你拿OpenBSD作一个网关路由系统,那你最次也得经过ssh登陆,而不是telnet。而且要说明一点,Cisco的IOS但是基于BSD进行二次开发的,最先实现TCP/IP协议的也是BSD系统。因此,BSD系统在网络应用和安全上有着无以伦比的天生优点。我是BSD的忠实爱好者,尽管我用了将近15年左右的Linux,但这并不妨碍我转投了BSD阵营,由于他真的很好很安全。

结尾,不知道我对该ISP的猜想是否正确,最后我是发信给他们请他们关注一下这个事情,衷心的但愿这只是一个个案。
相关文章
相关标签/搜索