|
作者: axpwx [axpwx] 论坛用户 | 登录 |
+++++++++++++++转 贴++++++++++++++ 默认安装的巨大隐患! 一般用的户在选择安装软件的时候,通常都采用默认安装。一路next,确实方便,但方便并不实用!在互联网飞速发展的今天,网络入侵变的普遍,而其中由默认安装引发的入侵问题,不得不引起我们的重视!下面我将举例默认安装存在一些问题。 1.win2000默认安装存在的问题。 在网上关于,IPC入侵,可谓多不胜数啊。这些被称为黑客入门级的攻击就是由默认安装所引发的安全漏洞。win2000系统在默认安装后,Administrator用户的密码为空,并开了默认共享IPC$,ADMIN$,c$...z$,默认开启135,137,138,39,445端口。还有everyone完全控制权限等问题。关于这方面入侵的文章太多了,这里不做详细介绍。 2.数据库默认密码的问题。 MY SQL Server默认安装后的ROOT的帐号密码为空,而MS SQLServer会产生一个默认的SA用户,而且初始密码在管理员没有设置的情况下也为空。简单的攻击过程,也是最常见的攻击数据方法。用扫描器扫描有SA空口令或弱口令的机器后,用SQL连接工具连接上,登陆利用SQLserver的扩展存储XP_CMDSHELL可以执行CMD下的命令。当然默认密码的数据库不仅仅是这些(ORANGE数据库也存在默认密码的问题)这里只是列举一些常见的。 大家都知道数据库是存放着资料的地方,一些敏感信息,商业机密,用户资料等。一旦被非法入侵,除了资料丢失,也可能进一步威胁的其他主机的安全,要知道相当多服务器的沦陷是从数据库进行突破的。 3.采用默认密码的路由器。 一旦路由器的攻击成功,将会对网络造成毁灭性的后果,因为它不仅仅只控制一台主机,整个网段的数据转发,都是由它来完成的。当然要想控制路由器并不容易,不过要是你遇到一位没有经验的管理员,他连路由器的初始密码都没有改的话,这一切将变的简单易行了。特别是现在很多路由器都有开80端口,一切的配置只要点点鼠标就可以了。或许你会觉的路由器这种东西只为那些公司准备的,个人用户没有必要担心。呵呵,这句话放在两年前应该是对的,但如今情况可就不一样了。最近采用ADSL宽带用户越来越多,且有些地方的电信对安装ADSL的用户还赠送ADSLMODEM。这本是好事,但由于用户的安全意识低。带默认密码ADSLMODEM给用户带来了极大的安全隐患!特别一些采用ADSL接入方式的网吧用户。一但被控制,整个网络的生死就掌握在别人的手里。如何查找ADSL上网用户的简单方法。采用ADSLMODEM接入方式的宽带用户,查看自己的ip地址,然后用supscan搜索附近网段的开23,80端口的主机,你会发现有很多,特别是你所处地方的电信赠送的ADSLMODEM 默认密码知道的话,只要用ie登陆,就可以控制别人的生死,呵呵,我试过成功率在50%以上。 4.默认安装的网站论坛。 随着互联网的飞速发展,一些建站程序,论坛源代码,免费下载。一些小公司网站,个人网站应运而生。这本来都是好事,但往往较多用户采用拿来就用的原则,且一些免费代码都存在或多或少的安全漏洞,导致网站安全不堪一击。 例子: http://xxx.xxx.xxx.xxx/stu/news/view.asp?id=all,返回 Microsoft OLE DB Provider for ODBC Drivers 错误 '80040e14' [Microsoft][ODBC Microsoft Access Driver] 语法错误 (操作符丢失) 在查询表达式'id=all' 中。 /stu/news/view.asp,行47 从上面的信息可以知道,漏洞是存在的,对方用的是ACCCESS,看来用扩展存储来得到shell是行不通了,那只好来猜吧。 继续http://xxx.xxx.xxx.xxx/stu/news/view.asp?id=1 and 1=(select id from password where len(name)>4)返回 Microsoft OLE DB Provider for ODBC Drivers 错误 '80040e37' [Microsoft][ODBC Microsoft Access Driver] Microsoft Jet 数据库引擎找不到输入表或查询 'password'。 确定它是否存在,以及它的名称的拼写是否正确。 /stu/news/view.asp,行47 表名猜错,换吧,我连续试了几个,admin,user,userid,等等,都是错的,好不容易猜到一个news,却什么都得不到,应该密码等不是放在里面吧。在这样下去,不是办法。最后得到他的源文件,打开www.google.com,搜索吧。对news/view.asp,进行搜索希望能发现什么,结果是一大堆,这样的格式太普遍了,回到目标的网站再转转,看看,有个留言本,好进去看看吧,哦,好象在哪里见过啊,gb.asp,继续用google吧,其实,google真是个好东西^0^,找到,下载,发现是西路的留言本,到它的站上转转,继续发现了原来他们有个整站程序,哈哈,下载回来研究再说。果然,被猜中,看来今天运气不错啊。用的就是西路的整站程序啊,打开数据库,看了一下,里面有9个mdb文件,还有个是asp的,呵呵,想必asp那个就是放管理员密码的吧。嘿嘿,先高兴一下。看看能不能下载,数据库文件是放在database下面的。 http://****.com/stu/database/admin_ceocio.asp,出来的是乱码,吼吼,猜对了,笨网管!用flashget下载回来,改成mdb文件,用access打开,呵呵,管理员密码,用户名,就躺在那里。好了成功一半了。接着是,看看他的管理员入口了,用默认的admin.asp试了一下,返回HTTP 404 - 未找到文件,看来管理员还没笨到家啊。不知道是否该为他感到高兴??继续猜,试了,其他的admin_login.asp,login.asp,adlogin.asp,都是错的,难道就这样没办法了吗?忽然想到,我们在登陆的时候肯定都有个验证用户密码的asp文件,类似chklogin.asp的,要是验证错误都会返回,入口处。试了一下checkadmin.asp(默认的),返回admin2003.asp,呵呵是管理员入口,猜对了。网站上还有一个论坛,不是用西路的,是动网的。动网的论坛漏洞也是一大堆,跨站脚本,SQL注入啊。挺多的,要拿到密码也不难。当然要是能直接下到dvbbs6.mdb(动网论坛的数据库)那是最好的了。http://***.com/bbs/data/dvbbs6.mdb,不是默认的,看来有做过返范了,一如继往,试了几个,都是错的,正想着放弃吧。不小心让我看到了,Databackup数据库的备份。拿她试了一下,http://***.com/bbs/databackup/dvbbs6.mdb,成功下载。打开看了,里面想要的都有了,包括后台管理员密码,用md5crack跑了一下,两个白痴网管的密码,一个是6位数的数字,一位与刚才拿到的西路的管理员密码一样。到这里就基本结束了,要是还要继续的,改了上传文件的限制,传个asp文件的木马,下面就不用我教了吧。当然这是后话了。 上面的方法之所以成功,就是由于用户的安全意识太差,默认安装后没有改变数据库路径,导致数据库被下载。可以这么说只要你会简单的操作电脑,就可以用上面的方法得到整个网站的管理权限。当然你也要有相当多的运气。 当然由默认安装导致的问题不仅仅是这些,这只是最常见的一部分罢了。从上面所写的不难看出很多安全问题都是由用户本身造成的,可见我们国内用户的安全意识有待提高。另外用户有个强壮的密码也是必须的,实际上安全的密码应该没有规律,至少8位,字母数字符号组成。写这篇文章的目的只在与引起一些用户的重视,提高本身的安全意识。 |
地主 发表时间: 04-02-20 05:44 |
回复: gwrmenu [gwrmenu] 论坛用户 | 登录 |
顶~~~ |
B1层 发表时间: 04-02-20 09:20 |
回复: chiru [chiru] 论坛用户 | 登录 |
顶 |
B2层 发表时间: 04-02-20 09:27 |
|
20CN网络安全小组版权所有
Copyright © 2000-2010 20CN Security Group. All Rights Reserved.
论坛程序编写:NetDemon
粤ICP备05087286号