問:在下面這種情況下,是否可以訪問內(nèi)部網(wǎng)絡(luò):思科互聯(lián)網(wǎng)邊界路由器在沒有SSH的情況下運行TFTP,而有個惡意人士獲得了證書并擁有了路由器,然后上傳了新的配置,打開通信端口?赡艿墓羰蔷芙^服務(wù)嗎,或者rootkit可以放置在內(nèi)部網(wǎng)絡(luò)上嗎?
答:在不知道DMZ如何保護內(nèi)部網(wǎng)絡(luò)的情況下,很難說破壞的難度有多大。但是在這種情況下,在表面上聽起來很不安全。
TFTP是一個不安全的協(xié)議,大部分時候用于在網(wǎng)絡(luò)的路由器之間傳送配置文件。它的不安全性是因為它已不加密的明文方式傳輸數(shù)據(jù),而不要求認證,并且是基于UDP的。從安全方面來說,前兩個問題是最重要的。如果配置文件在傳輸時不加密,他們就可以被截取,閱讀并處理。如果它們的傳送沒有認證,任何人都可以訪問。
那么為什么誰都可以使用TFTP呢?TFTP位于思科路由器訪問的服務(wù)器上,而思科的路由器可以更新他們的配置文件。有些網(wǎng)絡(luò)仍然需要為舊的網(wǎng)絡(luò)硬盤的向后兼容性運行TFTP。但是,應該用SSH替換它,SSH可以加密流量并需要認證。
再說一遍,設(shè)為首頁不知道內(nèi)網(wǎng)受DMZ保護的情況, 就很難確定攻擊邊界路由器是否可以攻擊整個網(wǎng)絡(luò)。攻擊任何可以訪問網(wǎng)絡(luò)的路由器不能預示影響了企業(yè)的安全。例如,如果有人控制了系統(tǒng)中路由器的訪問,并且可以通過操作弱TFTP服務(wù)器更改配置文件,他或她就可以深入訪問網(wǎng)絡(luò)。拒絕服務(wù)(denial-of-service,DoS)攻擊只是一個可能。攻擊者可以釋放一系列的惡意軟件,包括擊鍵記錄器獲取帳戶證書。
還有,如果網(wǎng)上的路由器受到攻擊,攻擊者就有了必要的訪問權(quán),也可以控制網(wǎng)絡(luò)上服務(wù)器或者主機。有了服務(wù)器的訪問權(quán),在操作系統(tǒng)上安裝roootkit就不是問題
答:在不知道DMZ如何保護內(nèi)部網(wǎng)絡(luò)的情況下,很難說破壞的難度有多大。但是在這種情況下,在表面上聽起來很不安全。
TFTP是一個不安全的協(xié)議,大部分時候用于在網(wǎng)絡(luò)的路由器之間傳送配置文件。它的不安全性是因為它已不加密的明文方式傳輸數(shù)據(jù),而不要求認證,并且是基于UDP的。從安全方面來說,前兩個問題是最重要的。如果配置文件在傳輸時不加密,他們就可以被截取,閱讀并處理。如果它們的傳送沒有認證,任何人都可以訪問。
那么為什么誰都可以使用TFTP呢?TFTP位于思科路由器訪問的服務(wù)器上,而思科的路由器可以更新他們的配置文件。有些網(wǎng)絡(luò)仍然需要為舊的網(wǎng)絡(luò)硬盤的向后兼容性運行TFTP。但是,應該用SSH替換它,SSH可以加密流量并需要認證。
再說一遍,設(shè)為首頁不知道內(nèi)網(wǎng)受DMZ保護的情況, 就很難確定攻擊邊界路由器是否可以攻擊整個網(wǎng)絡(luò)。攻擊任何可以訪問網(wǎng)絡(luò)的路由器不能預示影響了企業(yè)的安全。例如,如果有人控制了系統(tǒng)中路由器的訪問,并且可以通過操作弱TFTP服務(wù)器更改配置文件,他或她就可以深入訪問網(wǎng)絡(luò)。拒絕服務(wù)(denial-of-service,DoS)攻擊只是一個可能。攻擊者可以釋放一系列的惡意軟件,包括擊鍵記錄器獲取帳戶證書。
還有,如果網(wǎng)上的路由器受到攻擊,攻擊者就有了必要的訪問權(quán),也可以控制網(wǎng)絡(luò)上服務(wù)器或者主機。有了服務(wù)器的訪問權(quán),在操作系統(tǒng)上安裝roootkit就不是問題