rootkit简介
通常,攻击者通过远程攻击获得root访问权限,或者首先密码猜测或者密码强制破译的方式获得系统的访问权限。进入系统后,如果他还没有获得root权限,再通过某些安全漏洞获得系统的root权限。接着,攻击者会在侵入的主机中安装rootkit,然后他将经常通过rootkit的后门检查系统是否有其他的用户登录,如果只有自己,攻击者就开始着手清理日志中的有关信息。通过rootkit的嗅探器获得其它系统的用户和密码之后,攻击者就会利用这些信息侵入其它的系统。
最早Rootkit用于善意用途,但后来Rootkit也被骇客用在入侵和攻击他人的电脑系统上,电脑病毒、间谍软件等也常使用Rootkit来隐藏踪迹,因此Rootkit已被大多数的防毒软件归类为具危害性的恶意软件。Linux、Windows、Mac OS等操作系统都有机会成为Rootkit的受害目标。
路由器设置rootkit
问:在下面这种情况下,是否可以访问内部网络?
思科互联网边界路由器在没有SSH的情况下运行TFTP,而有个恶意人士获得了证书并拥有了路由器,然后上传了新的配置,打开通信端口。唯一可能的攻击是拒绝服务吗,或者rootkit可以放置在内部网络上吗?
答:在不知道DMZ如何保护内部网络的情况下,很难说破坏的难度有多大。但是在这种情况下,在表面上听起来很不安全。
TFTP是一个不安全的协议,大部分时候用于在网络的路由器之间传送配置文件。它的不安全性是因为它已不加密的明文方式传输数据,而不要求认证,并且是基于UDP的。从安全方面来说,前两个问题是最重要的。如果配置文件在传输时不加密,他们就可以被截取,阅读并处理。如果它们的传送没有认证,任何人都可以访问。
那么为什么谁都可以使用TFTP呢?TFTP位于思科路由器访问的服务器上,而思科的路由器可以更新他们的配置文件。有些网络仍然需要为旧的网络硬盘的向后兼容性运行TFTP。但是,应该用SSH替换它,SSH可以加密流量并需要认证。
再说一遍,不知道内网受DMZ保护的情况, 就很难确定攻击边界路由器是否可以攻击整个网络。攻击任何可以访问网络的路由器不能预示影响了企业的安全。例如,如果有人控制了系统中路由器的访问,并且可以通过操作弱TFTP服务器更改配置文件,他或她就可以深入访问网络。拒绝服务(denial-of-service,DoS)攻击只是一个可能。攻击者可以释放一系列的恶意软件,包括击键记录器获取帐户证书。
路由器(网上的)如果受到攻击,攻击者就有了必要的访问权,也可以控制网络上服务器或者主机。有了服务器的访问权,在操作系统上安装roootkit就不是问题。
【编辑推荐】