提防路由攻击成为网络杀手

平时,我们看到的路由器入侵事件不多,因此在很多人的印象中,路由(Routing)只是选择通过互联网络从源节点向目的节点传输信息的通道。其实,路由器的安全隐患很多,由于一般黑客接触得不太频繁,被攻击的事件很少发生。但是如果路由器被攻击,后果将不堪设想。

路由安全,不可忽视

路由器是内部网络与外界的一个通信出口。它在一个网络中充当着平衡带宽和转换IP地址的作用,实现少量外部IP地址数量让内部多台电脑同时访问外网。一旦黑客攻陷路由器,那么就掌握了控制内部网络访问外部网络的权力。而且如果路由器被黑客使用拒绝服务攻击,将造成内部网络不能访问外网,甚至造成网络瘫痪。

一般来说,路由器的配置方式有:用主控Console口接终端配置;在AUX口接Modem同电话网相连,在远端配置;在TCP/IP网上可通过仿真终端(virtual termianl)telnet配置;可以从TFTP Server上下载配置;另外,还可以用网管工作站进行配置。路由器攻击造成的最大威胁是网络无法使用,而且这类攻击需要动用大量靠近骨干网络的服务器。其实,路由器有一个操作系统,也是一个软件,相对其他操作系统的技术性来说,差距是非常明显的。由于功能单一,不考虑兼容性和易用性等,核心固化,一般管理员不允许远程登录,加上了解路由器的人少得很,所以它的安全问题不太明显。有时候偶尔出现死机状态,管理员一般使用reboot命令后,也就没什么问题了。

也正因为这样,致使很多路由器的管理员对这个不怎么关心,只要网络畅通就可以了,因为路由器通常都是厂家负责维护的。甚至有些厂家总爱附带一句说:“如果忘记了口令,请和经销商联系。”事实上,连Unix都有很多漏洞,何况路由器脆弱的操作系统?当然路由器一般是无法渗入的。因为,你无法远程登录,一般管理员都不会开的。但是让路由器拒绝服务的漏洞很多。而且,很多管理员有个毛病,他们往往对Windows的操作系统补丁打得比较勤,但是对路由器的操作系统的补丁,很多管理员都懒得去理。

“万能密码”攻击路由

早在学校的时候,小张就对路由器的设置很感兴趣,管理机房的导师也是这方面的行家,据说学校机房的一台路由器的操作系统就被他给反编译分析了。根据导师的说法,路由器的操作系统比起Linux来要简单得多,而且那个型号的路由器存在着像计算机BIOS一样的口令,有了这个口令,很多事情就方便多了,这就是为什么有些路由器公司的手册上有那句话:“如果忘记了口令,请和经销商联系。”看来,这种情形放到其他软件公司开发的产品上也不过分。根据小张的猜想,每个路由器都有一个万能密码,如果真这样,那后果就不堪设想了。

毕业后参加工作,小张来到了一家网络公司。通过对公司的网络设置观察,小张发现,由于一般机器都有防火墙,包过滤通常安装在路由器上,并且大多数路由器都提供了包过滤的功能。现在小张想做的,就是实践导师所说的那个“万能密码”,而且很巧的是,单位里用的路由器也是导师反编译过的那个型号,但是想获得连接路由器的控制权力还是要费点事的。小张选择了对路由器管理接口的入侵,通过获取路由器的登录口令到设备内部,然后看看设备的配置,只要不影响到网络的正常运行就可以了。通过观察,小张发现有台备份数据库的计算机和交换机是一个网段的,按道理说,应该是通的。经过一个小小的远程测试,果然如此。看来,就要用这个备份数据库来“偷窥”密码了。

找了个理由,小张非常轻松地进入了备份数据库,打开FTP端口,然后轻松地安装了一个代理服务器。现在该做点其他的事情了,小张回到自己的机器上,测试了一下Proxy+这个软件。到http://www.skycn.net下载后,然后一路“Next”在本机安装完毕,启动软件后界面如图1所示。

根据软件的英文提示,打开本机地址的4400端口,看了看简单的代理设置。如图2所示。

测试完毕,小张神不知鬼不觉地把这个代理软件传到了备份服务器上,安装以后,打开客户端IE浏览器的“工具”菜单下的“Internet选项”,然后打开“连接”选项卡下的“局域网设置”,选择“使用代理服务器”,下面要做的当然就是填写安装proxy+的备份数据库的IP了,端口号是4480,如图3所示。

这样就可以在无人可知的情况下放心上网查看路由器的“万能密码”了。小张现在要做的,就是在备份数据库服务器上安装个软件路由器。然后在总路由表中加一条规则,把公司网管计算机的数据全部转发到备份数据库服务器的软件路由器上,然后通过备份数据库服务器的路由器再转向那个总路由器。做完这些以后,小张在备份数据库服务器的路由器上安装了一个包过滤软件。这样,网管对外的数据包都会被记录下来,至于数据加密的强度,网管觉得telnet是个很不错的登陆方式,方便而且自我感觉安全性不错,实际上,telnet传递的数据是不加密的。小张心里琢磨着,如果采用个什么DES加密,那这么多活说不定都白干了。

路由攻击有理可依

传统的包过滤功能在路由器上常可看到,而专门的防火墙系统一般在此之上加了功能的扩展,如状态检测等。由于包过滤是一种保安机制,它通过检查单个包的地址、协议、端口等信息来决定是否允许此数据包通过。网络中的应用虽然很多,但其最终的传输单位都是以数据包的形式出现,这种做法主要是因为网络要为多个系统提供共享服务。例如,文件传输时,必须将文件分割为小的数据包,每个数据包单独传输。每个数据包中除了包含所要传输的内容,还包括源地址、目标地址。数据包是通过互联网络中的路由器,从源网络到达目的网络的。路由器接收到的数据包就知道了该包要去往何处,然后路由器查询自身的路由表,若有去往目的的路由,则将该包发送到下一个路由器或直接发往下一个网段;否则,将该包丢掉。结构如图4所示。

在局域网和Internet之间放置过滤器后,就可以保证局域网与Internet所有的通信数据都要经过过滤器。于是,小张观察到网管在reboot路由器的时候,就开动了包过滤软件。果然,周一网管进行例行检测的时候,IP数据包就源源不断地传过来了。在观察的时候,小张立刻以最快的速度下载下记录文件,并恢复了出口路由器上的设置,然后删除掉在备份数据库服务器上安装的所有东西并断掉连接。开始在自己的机器上分析拦截下来的数据包。根据以前telnet的数据包试验分析,所以不费吹灰之力,密码的位置在杂乱的数据包中很快就被试验出来了。

路由防御有道可寻

后来,小张荣升为网管,针对路由器的安全情况,就进行了如下的修改:合理配置路由器等网络设备,可以避免多数的对路由协议和远程配置端口的攻击;用专用的身份鉴别产品增强路由器等设备的登录安全性;使用双因素身份鉴别产品,这类产品采用一次性口令技术,并且在登录过程中要求相应的认证硬件参与,可以有效消除口令泄密的危险。同时可以通过收回或撤消令牌的办法明确地收回离职管理员的权限。同时,他还准备采用比较可行的手段预防DDOS攻击,包括:

首先,在各主要入口和关键节点安装能够防范Flooding攻击的防火墙,这样可以在攻击时,将攻击的效果封闭在相对较小的区域内,而不会波及全网,并能够在一定程度上确定攻击来源。这种方法的弊端也是十分明显的,一是代价很高,需要配置比较多的高性能防火墙。另一方面,带宽资源是ISP的主要竞争资源,任何降低带宽的技术都是不利的,而位于骨干节点的防火墙无疑会直接影响ISP所拥有的有效带宽。当然,为了防止自己的小技巧被别人识破,小张制定了规则来避免虚假的TCP/IP地址,这样攻击者就不能用欺骗的方法伪装成来自局域网的消息。如果攻击者假装是内部的机器,用过滤器就能够有效阻止攻击者的攻击了。

其次,在骨干节点安装网络检测设备,当发现这类攻击时可以通过临时在各路由节点封锁对攻击目标的数据包,从而保护网络带宽和被攻击的服务器。这种方式由于不在骨干线路上增加过滤设备,不会影响网络带宽,因而比前面的方案更加合理。代价是,这种方案需要为网络检测系统配备足够的计算能力,以应付骨干网络上的巨大的数据流量。同时,攻击发生时需要具备比较强的处理能力,并预先攻击发生时的处理规则。

从上面这些分析看,路由器的安全不容忽视,由此到整个网络看,安全的隐患也不是某个设备的问题,整体的安全协调才是最重要的。知己知彼,才能百战百胜。


哎呀,环球小编暂时没收集到路由器品牌相关的品牌排行,可以看看右侧信息,有很多与《提防路由攻击成为网络杀手》相关的资讯