也许是图方便,用户选择了类“番茄花园”的系统。这样的系统在安装完成后,不用进行优化和安装工具软件就可以直接使用。不知道是出于何种目的,类“番茄花园”系统存在巨大的安全漏洞。而一般用户往往不进行任何安全设置就投入使用,使得系统频频遭受攻击。下面笔者就进行一个简单的安全测试。
工具:
S扫描器
1、远程登录测试(3389端口)
在命令提示符下运行s扫描器,输入命令“s syn **.1**.133.1 **.1**.138.254 3389”扫描该网段中开启3389端口的主机。不到10秒钟,结果出来了。这个IP段有365台上线的主机,开3389端口的竟然有102个将近30%。(图1)
“远程桌面连接”工具(mstsc.msc)连接测试,随机找一个开了3389端口的主机,进行连接。连接成功,敲入用户名“administrator”,空密码测试,提示有“new”用户当前登录。原来有一个用户名为“new”的用户在,直接点击确定,显示第一次登录的用户配置界面,不到10秒钟,果然进去了,马上“注销”出来。(图2)
用“new”用户,空密码登录,也进去了,对方在看图片马上退出来。随即对开了3389的其他主机进行测试,成功率高于60%。在测试中竟然有的Windows SP系统竟然支持多用户登录!登录进去后,对于一个没有安全意识的人他根本无法知道!有部分主机的“new”账户设置了密码,但“administrator”的密码为空。还有部分用户的设置了密码,但密码简单,猜三四次就猜中。比如一些简单的弱口令“123456”、“winndows”、“adsl”等等。(图3)
在命令提示符下运行s扫描器,输入命令“s syn **.1**.133.1 **.1**.138.254 139 445”扫描该网段中开启139和445端口的主机。同样时间很短,结果马上出来了,开445端口的比3389的更多,粗略算了一下超过50%。让人不敢相信的是这些主机不仅开放了139、445端口,而且3389端口也是开放的。(图4)
随机找一个IP,在“命令提示符”下输入命令“net use \\**.1**.135.253\ipc$ "" /user:administrator”即用空密码的administrator通过IPC$连接到该IP。提示“命令成功完成”继续敲入命令“net use z: \\**.1**.135.253\c$”将该主机的C盘映射到本地的盘符为Z。提示“命令成功完成”检测到此为止,都到了这一步还有什么不能做的呢,这台主机就算系统沦陷了。(图5)
在命令提示符下运行s扫描器,输入命令“s syn **.1**.133.1 **.1**.138.254 23”,扫描该网段开启23端口的主机。很短的时间,结果就出来了。在线365个主机中开了23端口的有35个。(图6)
用telnet连接测试随机找一个IP,敲入如下命令:telnet **.1**.134.242用“new”空密码登录失败,换用“adminstrator”空密码,登录成功。(图7)
这样获得一个具有管理员权限的“shell”,有一定基础的“命令行”操作经验的读者都知道,既然获得了“shell”,就等于控制了整个主机。
然后对于其他IP进行测试,也用administrator或者new空密码连接,成功率超过40%。其中部分IP是开了23端口的是路由器,用默认用户“admin”,默认密码“admin”连接竟然成功。既然控制了路由器,那可以拿下的就不仅仅是一台主机了,有可能整个局域网都将沦陷!(图8)(图9)
分析:一台个人电脑为什么开23端口,确实有些匪夷所思。登录这些主机查看系统信息,发现是某改造版的XP系统。我们知道如果是安装版的XP系统,23端口默认是关闭的。那么,系统改造者开启23端口然后将做成系统镜像发布,其目的让人值得深思。
总结:上面是非常简单的测试没有多少技术含量,但正因如此才比较可怕。现在网络中充斥着形形色色的类“番茄花园”系统,作为个人用户要提高安全意识,掌握必要的安全技能,在部署系统时做出正确的选择,不然下一个被入侵的人就是你!