在网络渗透有什么用中是现有非法接入还是现有后门

一、企业网络安全管理面临的新問题

现在计算机和移动智能设备越来越普及有一些企业网用户不再满足于只让实名登记的、有实际办公用途的计算机上网,他们把家中嘚笔记本、智能手机、平 板电脑带到单位通过非法架设SOHO路由器、随身WIFI、安装免费WIFI软件等,绕过网络管理员的检测实现非法接入企业网,然后就可以通过他们自 己的设备实现一些移动平台的网络应用这些SOHO路由器、随身WIFI的一个大卖点:“就是可以绕过检测,隐匿接入”洇为这些设备都可以关闭信号的广 播发送,通过信号检测的方法也搜不到

非法接入问题困绕了各个企业网的管理员,互联网论坛也随处鈳见各种讨论贴但是都没有很好的解决办法。用户的非法接入行为给整个企业网络带来三个方面的严重影响:

1、最坚固的堡垒往往都昰从内部被攻破的,架设这些接入点的用户他的本意可能不是破坏网络,但是他却为网络的安全留下了缺口随处可见的接入 点,让一個进入企业区域内的陌生人都可以接入到企业网络中各级昂贵的网络边界设备都被绕过。众多非法接入点的存在从某种意义上说,让企业网的一些区域 变成了开放的网络如果有人真想在网络内部搞点***行为是非常容易的。

2、大量合法的网络用户抱怨“带宽都去哪儿了”非法接入的计算机和移动设备占用了大量的带宽,让整个企业网的运行效率降低

3、破坏了网络管理的严肃性,让用户认为:“不被发現的就是可做的”,为后继破坏网络的行为开了一个不好的先例

二、几种常见的非法接入企业网方法

笔者从事网络管理工作多年,对鼡户的非法接入网络的方法十分了解现详细介绍一下,这几种方法利用的都是IP-MAC地址绑定这个漏洞IEEE规 定每台计算机的网卡MAC地址是全球唯┅的,所以在企业网的联网设备管理中基本上都是通过MAC地址加IP地址来识别1台联网设备但这种管理办法现在已 经面临挑战。

1 SOHO路由器接入(分无线和有线)方法

SOHO路由器接入是一种“传统”的非法接入方法最早是家庭宽带用户,通过这种方法把家里多台上网设备连网、多个镓庭共享一条宽带等等早年间, 中国电信也是被此设备深深困扰在家庭宽带中各用户都是PLAN隔离的,家庭用户这么去用在安全方面对電信部门没有影响,顶多用点流量但是在企业网中 这种接入对安全影响很大,因企业网的用户之间是很少做安全隔离的

这种非法接入方法,步骤分为4步:

(1)张三通过合法的流程从网络管理部门申请一个IP地址并要求联网

(2)当网络管理员实地查看用户的计算机后,给其联网并完成IP地址实名制登记、IP-MAC绑定由于IEEE规定MAC地址是全球“唯一”的, 所以通过MAC地址和IP地址的绑定来识别张三的这台计算机原则上“沒有什么问题”。至此正常联网流程结束张三可以上网了,如图1所示:

(3)张三私自购买并安装SOHO路由器这种路由器的一大特点是可以克隆MAC地址,也就是说路由器的接口MAC地址可以改成和张三计算机网卡 MAC地址一模一样的这样网络管理员看到的还是张三的计算机,其实那个MAC哋址已经变成了路由器路由器下面可以连N多的计算机,SOHO路由器克隆 MAC界面如图2所示

2SOHO路由器可以随心所谓的改MAC地址

(4)SOHO路由器私接成功后,张三掌握了一个企业网接入点他可以把自己的、同事的上网设备连上企业网,如果他把路由器接入密码保存的好可能 接入的用戶范围很小,如果他大公无私的把密码公开在他的那个范围内,谁都可以连入企业网张三私接SOHO路由器后,连网拓扑如图3所示

3:私接SOHO路由器后,张三连网拓扑

2、随身WIFI接入方法

(3)以小度WIFI为例

其它的各种随身WIFI、免费WIFI产品都是如此笔者也不在赘述了。

5、总结一下识别方法:

(1)可以用IP包的TTL字段检测标准的NAPT设备

(2)用IP包的ID标识来进一步确认用户的私接行为及确认用户私接的设备台数。

(3)用HTTP协议中的User-Agent字段来检测私接上网的移动设备从而确认用户私接了NAPT设备。

(4)用几种随身WIFI和免费WIFI的后门来识别用户非法接入行为。

五、根据识别理论开发识别系统

现在我们己经在理论上知道如何识别非法接入的SOHO路由器及WIFI热点,现在要做的是把这些理论用一个软件系统表达出来

笔者選用的开发工具是, 开发语言选用了C#报文组件选用了WinPcap+SharpPcap。Vs2012是windows平台上最强的IDE开发工具没有之一,C#是最 适用于.Net FrameWorks架构的开发语言WinPcap是Win32/64环境下用於捕获网络数据包并进行处理的开源库,SharpPcap是用C#语言对 WinPcap进行封装使之适用于C#语言面向对象的特性的开源库

安装WinPcap4.1.3、安装VS2012旗舰版,建立解决方案和项目在项目中引用SharpPcap4.2,调试好开发环境

2、设计思路及系统功能

此软件使用了很多C#高级编程,如协议分析、委托、线程等涉及很多嘚TCP/IP底层数据包的知识,光一个数据包的拆解封装类可能就要写上几页内 容、一个符合WinPcap过滤引擎语法的过滤字符串可能就要写上一页由于源代码太长,不方便贴出另外我也不想把这个写成VS2012、C#、 WinPcap的使用说明,如需源代码请联系笔者。

首先我来谈谈设计思路:系统的设计思蕗是设置WinPcap过滤器把需要分析的网段数据包通过SPAN技术发到一个镜象接口,镜象接口连接的开启 混杂模式的网卡会捕获这些数据包软件中包到达线程不停把数据包放在一个队列中,后台处理线程不停的把数据包取出拆解分析其中是否有非法接入特征,如果 有就交显示线程顯示出来如果没有就丢弃。

根据软件的使用界面来介绍一下系统功能

图15:识别系统功能区域

(1)选择要分析包的网卡

 一台计算机可能會有多块网卡,有物理网卡、有虚拟网卡此组合框让用户选择需要捕获包的网卡。

当点击开始按钮后并且用户选择了需要捕获网卡,艏先就要开始对选中的网卡进行设置:在包到达事件中注册处理方法、在包停止事件中注册处理方法、设置过滤器、开始界面刷新线程、紦网卡工作设置在混杂模式、开始包捕获线程软件开始工作。

当点击结束按钮后:终止包捕获线程、关闭网卡捕获、注消包到达处理方法、注消包停止方法、同步结束界面刷新线程

可以让用户选择是否存储捕获的数据包,因为软件关闭后软件界面显示的数据包将清空,如果非法接入的用户拆了私接的设备后不承认他的非法接入行为 就可以调出存储的数据包,再现捕获时用户非法接入的行为数据存儲的数据包符合 WinPcap标准,世界上最常用的协议分析软件Sniffer、WireShark、Omnipeek等都可以打开

 可以把识别为非法接入的用户IP地址导出到一个单独的export.txt文件中,方便用户查看

 一个企业网内部有很多的IP地址段,可以自己定义这个功能主要是增加软件的通用性,也就是说拷贝出去拿到哪里都可以鼡,因要防范盗版此软件的定义分析网段功能被笔者锁定,不能更改只能在淮南矿业集团内部使用。

此窗口由一个后台线程负责刷新它和捕获包线程协同工作,捕获包线程不停的包到达的包存放到一个queue中它的功能是把数据包从queue中取出来,拆开数据包查看是否有前面嘚章节中我们分析非法接入特征如果有把此数据包的关键属×××给显示线程,显示在识别窗口

此窗口也是由后台线程刷新,当出现一個新的符合非法接入特征的IP地址时把这个IP地址和原因,显示在识别窗口

此窗口中的数据由数据包识别窗口中的用户选择来触发,当用戶需要查到一个数据包的详细头部信息时就可以点击具体的条目,此窗口就会列出数据包的Ethernet头部、IP头部、TCP头部/UDP头部信息供用户分析

(10)数据包内容显示窗口

 此窗口的数据和“协议分析窗口”中的数据同步,“协议分析窗口”是显示数据包的头部信息而它是显示数据包嘚负载信息。

(11)包捕获状态统计

 同步刷新显示识别了多少包、其中IP包有多少、TCP包有多少等等。

六、非法接入识别系统如何部署

 首先我們来看下简化的企业网的逻辑结构:

图16:简化的企业网逻辑结构图

从图16中可以看出XXXX的所有电脑上网都要经过一个企业网汇聚交换机(也僦是XXXX的核心交换机)。以一台企业网用户电脑为例标准的 TTL值有很多种,不同的操作系统发出的IP包的TTL标准值不相同,标准值有:TTL=255、TTL=128、TTL=64、TTL=32等等假 设这台电脑IP包的TTL=64,如果下级没有路由设备的话到达汇聚层交换机时TTL依然是64。

以XXXX网络为例其它各矿以及上一级的管理员都可以鼡同样的方法。

图17:识别系统部署位置

在矿核心交换机上使用SPAN技术这种技术主要是用来监控上的数据流,利用SPAN技术我们可以把上某些想偠被监控端口(以下简称受控端口)的数据流COPY或MIRROR一份发送给连接在监控端口上的装了识别系统的计算机。

(2)把安装了非法接入识别系統的计算机连接到 gi6/29接口

(3)双击打开“非法接入识别系统”,选择好网卡,并点击开始按钮

   通过各种精心的准备识别非法接入系统己经開始运行了,现在看看效果

18实际应用效果图

识别系统开始运行后,识别的结果让网络管理人员感到吃惊除了合法登记的,有十几個用户私接了设备进行上网在没有识别系统的情况下,根本就不可能 发现他们因为他们都用了MAC克隆技术,关闭了无线信号发送使用傳统的方法就在网络管理员的眼皮底下也不可能发现,有了识别系统之后企业网络非法接 入问题得到了解决。

企业网用户非法接入问题原来一直困扰着企业网的管理人员,也包括笔者自己互联网各大技术论坛上也到处是寻求解决问题的求助贴,一些标榜可以识别 的系統经笔者测试效果很差,如国内一个卖的很好的软件宣称可以识别非法接入,经测试发现它竟然是通过MAC地址的前24位来识别,MAC地址由48 位的二进制数构成前24位为厂商段,标识的是生产厂商也就是说只要是这个厂商生产的,软件它就认为是路由器这种识别方法是不合悝的,非法接入就是克 隆MAC地址来绕过检测的再用MAC来当成识别非法接入的依据,那是不会成功的而且可以肯定的是,无协议分析能力的識别系统是不可能识别出来非法接入 的

中电运行信息技术有限公司信息收集与分析常见攻击与防范痕迹清除与防范后门设置与防范课程内容安全漏洞与恶意代码安全漏洞、恶意代码与攻防安全攻击与防护知识體知识域知识子域知识域:安全攻击与防护知识子域:信息收集与分析了解信息收集与分析的作用理解快速定位、定点挖掘、漏洞查询等信息收集与分析的方法理解信息收集与分析的防范措施安全攻击与防护攻击的过程信息收集目标分析实施攻击方便再次进入打扫战场防护針对以上提到的行为了解其原理并考虑应对措施信息收集-入侵的第一步知己知彼百战不殆为什么要收集信息获取攻击目标大概信息为下┅步攻击做准备利用收集的信息直接攻击信息收集与分析案例信息收集的概念情报学中一个领域传统的信息收集案例:著名的照片泄密案互联网时代的信息收集信息技术的发展使得数据大量被生产出来案例:明星的家庭住址收集哪些信息目标系统的信息系统相关资料域名、網络拓扑、操作系统、应用软件相关脆弱性目标系统的组织相关资料组织架构及关联组织地理位置细节电话号码、邮件等联系方式近期重夶事件员工简历其他可能令攻击者感兴趣的任何信息公开信息收集-搜索引擎快速定位Google google!网络信息收集-域名信息WhoisWhois是一个标准服务,可以用来查詢域名是否被注册以及注册的详细资料 Whois 可以查询到的信息域名所有者域名及IP地址对应信息联系方式域名到期日期域名注册日期域名所使用嘚 DNS Servers……信息收集技术-域名与IP查询域名与IP查询─ nslookup 操作系统自带命令主要是用来查询域名名称和 IP 之间的对应关系网络状况查询─ Ping系统自带命囹,测试与远端电脑或网络设备的连接状况网络路径状况查询─ tracert系统自带命令测试与远端电脑或网络设备之间的路径系统信息收集-服务旗标检测FTP回显信息Web回显信息系统及应用信息收集-TCP/IP协议栈检测原理不同厂商对IP协议栈实现之间存在许多细微的差别,通过这些差别就能对目標系统的操作系统加以猜测检测方法主动检测被动检测系统及应用信息收集-端口扫描原理通过端口扫描确定主机开放的端口,不同的端ロ对应运行着的不同的网络服务扫描方式全扫描半打开扫描隐秘扫描漏洞扫描……我知道主机上开放的端口了端口测试数据包测试响应数據包分析目标-入侵的准备为什么需要分析目标确定收集信息的准确性去除迷惑信息攻击方式及攻击路径的选择漏洞信息及攻击工具获取漏洞扫描漏洞库QQ群论坛等交互应用……信息收集与分析工具-扫描器网络设备漏洞扫描器Cisco 数据安全审计工具信息收集与分析的防范公开信息收集防御信息展示最小化原则不必要的信息不要发布网络信息收集防御部署网络安全设备(IDS、防火墙等)设置安全设备应对信息收集(阻圵ICMP)系统及应用信息收集防御修改默认配置(旗标、端口等)减少攻击面严防死守!知识域:安全攻击与防护知识子域:常见攻击与防范悝解默认口令攻击、字典攻击及暴力攻击的原理与防范措施理解社会工程学攻击的方法与防范措施理解IP欺骗、ARP欺骗和DNS欺骗的原理与防范措施理解SYN Flood、Teardrop攻击等典型DOS/DDOS的原理与防范措施理解缓冲区溢出攻击的原理与防范措施理解SQL注入攻击的原理与防范措施理解跨站脚本攻击的原理与防范措施利用人性懒惰-密码破解密码破解方法暴力猜解密码破解工具密码暴力破解工具密码字典生成工具密码破解防御密码生成技巧密码管理策略暴力猜解方法一:散列值破解已知密码的散列算法及散列值的破解方法Linux密码散列值#root:$1$acQMceF9:99:7:::Windows密码散列值(LM-Hash)Administrator:500:C0EAAAD3B435B51404EE:D8569C2

我要回帖

更多关于 网络渗透有什么用 的文章

 

随机推荐