在我们国内的网络中,很多人不知道,其实路由器是个安全的大隐患。由于现在的那些喜欢搞破坏的“假黑客”们大部分网络知识并不深厚,还有他们一般的人都无法接触到路由器,所以,对路由器的了解几乎等于零,当然更谈不到攻击。网上的攻击教程能用的几乎都是windows下的攻击,所以你可以理解原因了。因为windows在我们国家到处都是,从这一点来说,说windows不安全,好像也不太公平,树大招风的道理,大家应该都懂。
路由器里面其实也有固化的一个操作系统,也是一个软件,它的设计水平,说句实话,比起windows来说,都要简陋的多。它的设计人员的水平,比起其它操作系统的设计人员来说,差距也是非常明显的。
但是因为它的功能单一,不考虑兼容性和易用性等,核心固化,一般管理员不允许远程登陆,加上了解路由器的人少的很,所以它的安全问题还没有什么表现出来。有时候偶尔出现死机状态,管理员一般reboot他后,也就ok了。
也正因为这样,即使很多路由器的管理员除了熟悉那些命令外,其实也搞不清楚他的工作原理,因为路由器通常都是厂家负责维护的。
连unix都漏洞不少,何况路由器的操作系统?所以路由器的漏洞其实真的不少。当然路由器一般是无法渗入的,因为,你无法远程登陆,一般管理员都不会开的。但是让路由器拒绝服务的漏洞真是不少。而且,国内的管理员有个毛病,他们往往对操作系统的补丁比较有意识来补,但是对路由器的os的补丁,很多管理员更本都没有管。
所以,对这样的路由器让它拒绝服务真的可能性非常大。而且一般你攻击过后,管理员一般会认为是的一般性死机,大部分都是reboot了事。根本不会去找原因,更不会怀疑是有人攻击。
不过使用路由器攻击,不一定能成功,而且不是最佳方式,所以洛凡还得要继续想办法。也许是的受到刚才思维的影响,他开始扫红方服务器所在子网的其它ip,希望能在那个服务器所在的其它子网找到一个机器,攻击它,然后他就可以和对方的服务器成为一个子网,这样攻击的可能性将大很多,比如arp攻击。因为arp欺骗攻击对基于交换的网络效果非常明显,现在几乎还没什么好的解决方法。
打定注意后,洛凡开始扫描。这个子网应该可能是的军队的机器,防护都比较严格。基本没有扫到非常简单的漏洞,不过大部分都是2000机器,而且开的端口不少,这个给洛凡留了不少希望。
135和139端口几乎每个机器都开了的,但是这两个端口,搞拒绝服务还可以,想渗入就不行了,必须要另外找其他途径。
经过一番辛苦的查找,洛凡终于在一台机器上找到一个1433端口,如果没有猜错的话,这应该是mssql的服务端口,这个东西有执行本地命令漏洞。如果密码被成功破译的话,它就死定了……
当洛凡看到那个1433端口的时候,他的心中有点信心了。说句实话,现在的系统和服务器软件越来越成熟,漏洞越来越少,特别是服务器,可以说如果用一个好的软件,安全性是非常好的。