我校網絡存在的缺陷以及補救方法

穩萊

我校網絡存在的缺陷以及補救方法

張貼者: Kozxer   張貼日期:  2003-10-20 00:33
前言

  馬上開始補課了,由於我高一、高二沒有學到任何東西(除了電腦),所以高三我就如同一個高一剛進來的學生,從頭學起,所以我打算放開電腦,引退10個月。直到高考結束,但是看到我們學校的網絡環境如此千創百孔。我又感到失望。畢竟是自己學校嘛,所以從道德上也應該幫學校一把,為完善學校的網絡提供第一手資料。因為我看到微機室太多不安分的人了……希望大家理解我的感受……因為我以前寫技術文章都是直搗正題,決不廢話。這次例外。

問題一:端口

  學校開的端口真是食堂的蒼蠅都沒有這麼多。我們來看看端口打開的列表:

21 //FTP服務,正常的服務。
80 //WEB服務,我們瀏覽網頁就是在WEB運行良好的情況下瀏覽的。
130 //我開的WinEggDropShell後門,只能從內網控制。
135 //共享相關
139 //共享相關
443 //https MCom
445 //Microsoft-DC
1433 //SQL server學校大多數數據存放在這裡,當然我可以從這裡拿到各同學的資料。
3389 //我開的後門,終端服務,相當於遠程控制,就像做在電腦前一樣。

  這些都是從內部用netstat –an命令獲取的,比任何掃瞄器準確。至於從外網用掃瞄器掃瞄,我想有同學掃瞄過了,只有幾個端口和23(telnet)端口,為什麼會這樣呢,因為23端口其實是華為路由器的遠程登陸端口。管理員可以通過telnet來管理路由器。正是有這個路由器在中間,所以要從外部通過系統入侵是非常不容易的(注意:是通過系統)。因此,在外網掃瞄過的同學現在該知道為什麼掃瞄器反饋的信息少的原因了吧?但卻忽略了內網,內網是沒有做任何攔截的。要知道。多一個端口,多一條入侵的途徑……

解決辦法:
  其實從一個側面反映出學校管理員—懶!就一個字,還要用行動表示。從我裝後門到現在。管理員都沒有清除。這就是我為什麼敢明目張膽的裝後門的原因。如果管理員勤快點。經常運行netstat –an命令就可以查出問題所在。不要告訴我這個管理員是業餘的?一台windows 2000都搞不定?我想大概是我們放假了,管理員也放假了……汗~~入侵者不會因為管理員放假而放假。

問題二:補丁

  系統補丁,其實只說前面就說管理員懶管理員肯定不會服的,「這有什麼呀,很多管理員都這樣。不看端口的」。其實這只是最低級的管理員。好吧。我們再看看系統所打的補丁。由於我在webshell下。只能用以下命令通過導出註冊表的方法查看註冊表裡的相關信息(呵呵,有什麼軟件一清二楚)。

regedit /e info.reg HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall

  我看到最新的SP4已經打了。查看%systemroot%目錄 (這是2000)裡面的補丁信息。最新的補丁也只是Q81502 (Microsoft Windows 2000 WebDav遠程緩衝區溢出漏洞),但就連SP4也沒有補的PRC遠程溢出漏洞也沒有修補。而且前面我們查看端口135是開著的。也就是為我們溢出成功打下基礎,可以從內網用Exploit獲取LocalSystem權限。那整個服務器就掌握在他人手中,為什麼不是我?因為我要引退了嘛……

解決辦法:
  經常看看微軟站點以及時下載補丁。其實關於補丁呢也很有學問的。我的觀點就是在不影響使用還有系統穩定的情況下,那些功能類、兼容類的補丁看情況,該打就打,不該打就不必去麻煩。可是!安全補丁是絕對要打的。安全第一嘛。大家有沒有見過沒有打地基的樓房啊?

臨時解決辦法:
  關閉或使用防火牆過濾135端口。
  大家看是不是管理員懶呀?算了,這是最新公佈的漏洞,管理員去渡假可能沒有回來不知道。好。再來一點具體事例。呵呵,我發現數落管理員是件挺好玩的事。不過我保證不會有下次了……咯咯^_^

問題三:SQL服務

  全校數據這麼多使用一個昂貴的SQL Server 2000是很正常的。使用SQL Server 2000不是管理員的錯,可是不配置好就是管理員的錯了。經過我的查看,SQL Server的大補丁包只打到SP2。可是SP3已經出來幾天了……大家別看只有幾天時間。對於我們網絡安全愛好者來說。幾天可以入侵幾百次了。對於一台對外的服務器來說(對哪都一樣^_^),已經可以被黑幾百次了。很好玩吧?
而且管理員都是用sa用戶(MSSQL默認的系統帳戶)來連接Web應用程序。由於這個用戶的特殊性。屬於系統管理員組的。擁有絕對大的權限。如果Web應用程序出了問題。那sa就「一個人背兩個人的債」咯。還有就是關於xp_cmdshell這個擴展存儲過程,xp_cmdshell是一個非常有用的擴展存儲過程,用於執行系統命令,比如net user angel password /add,添加一個用戶。上次成功控制學校服務器sa這個用戶和xp_cmdshell擴展存儲過程都缺少其中之一都不可以。

解決辦法:
  勤打補丁。即使是多麼不起眼的服務器。也不可能躲過攻擊的。所以出來一個補丁就打一個。其次為Web應用程序創建一個專門的用戶。服務器角色選:Database Creators,數據庫角色允許中選擇:「public」、「db_owner」。這樣基本可以很好的運行Web應用程序。而服務器上跑的最明顯的程序就是SQL版的動網論壇。也應該按照我所說的設置。這樣非法用戶也只能修改數據庫而不能非禮服務器。還有就是刪除xp_cmdshell擴展存儲過程。並且刪除xpsql70.dll,如果不刪除。我們照樣可以恢復xp_cmdshell擴展存儲過程。著名的SqlRootkit就是調用這個存儲過程來執行命令的。這麼丁點工作,管理員是不會呢還是懶呀?

問題四:WEB應用程序

  這個可是滋生眾多後門的啊~我最喜歡了。So good~~原來學校的Web應用程序可是樣樣「精品」,漏洞齊全啊。跨站攻擊、SQL Injection攻擊,Cookie欺騙等……不過現在是改進了不少。可是漏洞依然存在。哇……再配合SQL這個搭檔。格式化服務器都沒有問題啊。我肯定學校肯定自己修改過SQL版的動網論壇(還說是自己開發的,欺負我們學生不懂呀,真不要臉。我可不是一般的學生哦)。從2003-5-3那時發佈的補丁到發現的漏洞到現在的漏洞都存在。我想大概是學校因為不想重新修改自己的成果。懶得補了,或者可能是人都被學生會的論壇搶走了放棄了管理。不管怎麼說,一個動網讓我滲透服務器——是你讓我看透滲透這東西,四個字:綽綽有餘。Web安全真是博大精深的技術。能讓我想起阿肚的「堅持到底」。還有一些修改修改自其他免費程序的。還有自己開發的。沒有一個是有過濾特殊字符的。真是……那些代碼真是垃圾。

解決辦法:
  這類漏洞主要是程序本身的問題。不關操作系統的事。所以只有在編寫程序(或使用免費程序)的時候,多檢查一下用戶可改變的變量的過濾問題。注意過濾對單引號、雙引號、分號「--」還有對數字鍵上面的所有特殊字符以及QUERY_STRING環境變量。如果是使用免費的程序。就多注意官方網站發佈的補丁。總之呢,我以前發佈過的文章已經有很多的說明了。大家可以到我網站上去看看。所以這個Web應用程序方面的問題也就到這裡咯……開發程序或修改程序的時候注意點可以了。

問題五:IIS的設置

  這個IIS也是滋生眾多Web漏洞的地方,有很多都需要謹慎啊,往往很多webshell都是因IIS的配置不同產生的效果也不同。而也因配置不同,返回給攻擊著的信息也不同。我以前在檢測的時候,能獲取這麼多信息也是因IIS配置不當,讓我得到了很多關於服務器的信息。總之,由於IIS配置不當,能給非法用戶很多的便利……不想多說了。

解決辦法:
  首先,要刪除所有用不到的應用程序映射,我們學校的服務器。只需要留下.asp和.asa這兩個影射可以了。還有在應用程序調試那裡的腳本錯誤消息選擇「發送文本錯誤消息給客戶」如果用不到FSO。一定要關閉。著名的cmd.asp就是用FSO來執行系統命令的。

問題六:系統帳號

  我用net user命令查看用戶,結果如下:

Administrator chxiayu duan
Guest IIS_NET IUSR_NET
IWAM_NET ljr lyc
mk NetShowServices Sqllog
TsInternetUser wk3 wl
wsy xsh
命令成功完成。

  一台電腦上居然存在這麼多個用戶。我相信一個學校裡,這台對外服務器不用這麼多用戶吧?知道獲得用戶名意味著什麼嗎?意味著可以嘗試破解。知道存在大量用戶意味著什麼嗎?意味著有可能存在弱口令。我隨便猜了一下得到了3個用戶密碼,就算不是Administrator權限,本地提升也相當容易了。其中IIS_NET這個用戶是我的後門用戶。當然出於道德著想。我沒有修改密碼,沒有修改、破壞任何數據。

解決辦法:
  如果沒有這個需要,只留下一到兩個管理員就可以了。大家看到一些故事片殺手都是單獨的行動嗎?就是這個道理,人越少越安全。

問題七:開放服務

  我查看了一下服務。看來管理員還不夠細心。有幾個服務都是可以讓我們利用的。「Messenger」、「Remote Registry Service」、「Task Scheduler」 在通訊這麼發達而且又在學校裡。沒有理由用Messenger這個服務吧?消息炸彈很好玩哦。Remote Registry Service是允許遠程註冊表操作。當用這台服務器瀏覽有修改註冊表代碼的網頁。就可以中招了。Task Scheduler可以在指定時間內運行命令或程序。不錯。可以讓入侵者很好的睡一覺了。

解決辦法:
  關閉相關服務,根據需要來設置。即節省資源又更加安全,何樂而不為?

問題八:系統進程

  我敢說管理員肯定是不經常看系統進程的。這個習慣可不好。為什麼呢?裡面存在一個進程:systemadmin,這個是灰鴿子的進程。在服務器潛伏快半年了。管理員還不發覺……肯定是管理員懶了或者被名字迷惑了。不會呀。我這個名字意思只是系統管理的意思:)我覺得我很不會給後門起名字……

解決辦法:
  多檢查一下系統進程看看是否有可疑的。如果不清楚各進程的信息,建議用專業的進程分析管理工具。不過我想一個合格的管理員應該還能知道系統原有的進程的信息吧?除非……

問題九:軟件版本

  我看了很多軟件,發覺有個共同的特點:版本不是最新的。包括Web應用程序。我原來也看到所有的軟件了,我就有一個疑問,為什麼我的灰鴿子能在服務躺這麼久。原來殺毒軟件是「諾頓Norton AntiVirus 7.0 for Windows NT 企業版」,相當低的版本哦,我再看看LiveUpdate的最新日期。怪不得,都是多年前的事了。

解決辦法:
  建議把服務器上所有軟件都升級到最新版本,特別是安全類軟件還有病毒庫。

問題十:學生電腦

  要說我們學生電腦,我敢保證再也沒有哪所學校有這麼變態了。為了控制學生機搞了十幾個守護進程。如果我動作大點。絕對藍屏,不知道開學回去又改成什麼樣。不過都不關我的事了。其實教的都是如何上網啊、FLASH製作啊、這種東西。我真的不覺得有一點用。很少網頁用FLASH了。除了設計網站和廣告。但以後有多少學生是用這個啊?還不如教C更有前途。越是壓迫學生,學生越是反抗。所以基本上學校做了什麼限制。我都可以饒開。還有最令機房管理員自豪的「硬盤還原卡」。破解我就不說了,比較麻煩。可是只要你有點耐心。可以很容易猜出密碼。是弱密碼。我就自己解開保護,做了一個清潔的系統。然後保護起來。我就有一個專用的系統。沒有任何限制。

解決辦法:
  沒有什麼技術性,如果學點同學們感興趣的技術,對學生電腦管制不太死。那麼可能學生們就不會花這麼多時間去終止進程了……最重要的一點。硬盤還原卡的密碼很弱智!建議馬上改(各位同學,對不起啊,)。

問題十一:其他問題

  還有一些問題,我不知道該歸入哪類,就放在這裡一起解決了。cmd.exe文件沒有轉移或刪除。用戶權限沒有設置好,安全策略沒有丁點配置。

解決辦法:
  首先就是cmd.exe這個文件。如果想讓服務器安全,一定要轉移到其他目錄或改名。不少webshell調用cmd.exe來執行命令的。這樣就可以減輕一點威脅。利用NTFS的安全特性細心設置好各程序的權限。特別是cmd.exe這些,安全策略是一定要做的,也許你有防火牆、路由器,但安全策略能更加方便的保護服務器的安全。總之安全涉及方方面面。只有管理員盡職了,安全才會做得更好。

給管理員的建議:

  希望我們學校的管理員多花點心思在服務器的配置、管理和程序的開發上。不要對自己開發的程序太有信心。因為就目前來說,這些東西在我面前形同虛設。不過放心了,我沒有機會到機房上機了。我引退了。還有不要太依賴防火牆之類的東西。應該把更多精力放在提高自己的水平上,我經常都聽到「學校管理員很菜」的「謠言」哦。不知道是不是真的……
  還有!最重要的一點。勤!以前發過幾封提醒信給管理員。結果過了兩個月只回了一封求助信……我差點暈倒。不自己去解決問題來問我解決辦法!好。現在全給你們!開心了吧?我6月份放在管理員桌面和C盤根目錄上的「提醒管理員.txt」到現在開學了都還在……不知道管理員吃什麼混的?

後記

  因為是我高中生涯最後一篇文章,所以我寫得比較隨便,不夠專業。大家不要介意。以上的問題都是針對我們學校的。廣西柳州地區高中。其他的學校如果存在了以上問題,要及時補救哦……其實從多個方面來看,最大的因素還是管理員不夠盡職,如果盡職了,那就是水平不夠。總有原因的。在我剛進學校的時候,我真的對學校裡千瘡百孔的服務器一點辦法都沒有。現在我能用這麼多方法非法控制服務器,也是我放棄了高一高二兩年學業的代價。現在要引退了,要向我的理想大學衝刺。

 

 給當前日誌評分:
Loading Vote
正在讀取評分資料...


文章來自: Tank部落格
引用通告: 查看所有引用 | 我要引用此文章
Tags:
相關日誌:

評論: 0 | 引用: 0 | 查看次數: -
發表評論
暱 稱:
密 碼: 遊客發言不需要密碼.
內 容:
驗證碼: 驗證碼
選 項:
雖然發表評論不用註冊,但是為了保護您的發言權,建議您註冊帳號.