|
问:在下面这种情况下,是否可以访问内部网络:思科互联网边界路由器在没有SSH的情况下运行TFTP,而有个恶意人士获得了证书并拥有了器,然后上传了新的配置,打开通信端口。唯一可能的攻击是拒绝服务吗,或者rootkit可以放置在内部上吗?
答:在不知道DMZ如何保护内部的情况下,很难说破坏的难度有多大。但是在这种情况下,在表面上听起来很不安全。
TFTP是一个不安全的协议,大部分时候用于在的器之间传送配置文件。它的不安全性是因为它已不加密的明文方式传输数据,而不要求认证,并且是基于UDP的。从安全方面来说,前两个问题是最重要的。如果配置文件在传输时不加密,他们就可以被截取,阅读并处理。如果它们的传送没有认证,任何人都可以访问。
那么为什么谁都可以使用TFTP呢?TFTP位于思科路由器访问的服务器上,而思科的器可以更新他们的配置文件。有些网络仍然需要为旧的硬盘的向后兼容性运行TFTP。但是,应该用SSH替换它,SSH可以加密流量并需要认证。
再说一遍,不知道内网受DMZ保护的情况, 就很难确定攻击边界路由器是否可以攻击整个网络。攻击任何可以访问网络的路由器不能预示影响了企业的安全。例如,如果有人控制了系统中器的访问,并且可以通过操作弱TFTP服务器更改配置文件,他或她就可以深入访问。拒绝服务(denial-of-service,DoS)攻击只是一个可能。攻击者可以释放一系列的恶意软件,包括击键记录器获取帐户证书。
还有,如果网上的器受到攻击,攻击者就有了必要的访问权,也可以控制上服务器或者主机。有了服务器的访问权,在操作系统上安装roootkit就不是问题。 |
|