解答通过路由器在内网上设置rootkit
rootkit简介
通常,攻击者通过远程攻击获得root访问权限,或者首先密码猜测或者密码强制破译的方式获得系统的访问权限。进入系统后,如果他还没有获得root权限,再通过某些安全漏洞获得系统的root权限。接着,攻击者会在侵入的主机中安装rootkit,然后他将经常通过rootkit的后门检查系统是否有其他的用户登录,如果只有自己,攻击者就开始着手清理日志中的有关信息。通过rootkit的嗅探器获得其它系统的用户和密码之后,攻击者就会利用这些信息侵入其它的系统。
最早Rootkit用于善意用途,但后来Rootkit也被骇客用在入侵和攻击他人的电脑系统上,电脑病毒、间谍软件等也常使用Rootkit来隐藏踪迹,因此Rootkit已被大多数的防毒软件归类为具危害性的恶意软件。Linux、Windows、Mac OS等操作系统都有机会成为Rootkit的受害目标。
路由器设置rootkit
问:在下面这种情况下,是否可以访问内部网络?
思科互联网边界路由器在没有SSH的情况下运行TFTP,而有个恶意人士获得了证书并拥有了路由器,然后上传了新的配置,打开通信端口。唯一可能的攻击是拒绝服务吗,或者rootkit可以放置在内部网络上吗?
答:在不知道DMZ如何保护内部网络的情况下,很难说破坏的难度有多大。但是在这种情况下,在表面上听起来很不安全。
TFTP是一个不安全的协议,大部分时候用于在网络的路由器之间传送配置文件。它的不安全性是因为它已不加密的明文方式传输数据,而不要求认证,并且是基于UDP的。从安全方面来说,前两个问题是最重要的。如果配置文件在传输时不加密,他们就可以被截取,阅读并处理。如果它们的传送没有认证,任何人都可以访问。
那么为什么谁都可以使用TFTP呢?TFTP位于思科路由器访问的服务器上,而思科的路由器可以更新他们的配置文件。有些网络仍然需要为旧的网络硬盘的向后兼容性运行TFTP。但是,应该用SSH替换它,SSH可以加密流量并需要认证。