Pahami kerentanan server video melalui contoh intrusi
Penulis:Eve Cole
Waktu Pembaruan:2009-07-24 15:44:39
Server video akan menyediakan sumber daya video dalam jumlah besar, dan sebagian besar menyediakan layanan menonton dan mengunduh online. Persyaratan lalu lintas relatif tinggi, dan dari sudut pandang penerapan server itu sendiri, terdapat juga beberapa fitur khusus. Mari kita lihat kerentanan yang terungkap di server video melalui contoh intrusi .
Mencari kerentanan
Kami menemukan tujuan. Pertama, saya memindainya dengan alat, dan menunjukkan bahwa tidak ada titik injeksi. Saya hanya memindai latar belakang dengan Webtool, dan tidak ada program komunitas yang ditemukan. Mari kita lihat keamanan sistem. Dari hasil pemindai izin tulis IIS, kita dapat melihat bahwa tidak ada kerentanan tulis IIS. Kami menggunakan Superscan untuk mendeteksi informasi port dibuka. Gunakan terminal jarak jauh untuk masuk dan mengetahui bahwa sistem tersebut adalah sistem Windows 2003. Sekarang pada dasarnya Anda dapat menentukan arsitektur server: Windows 2003+IIS6.0+MSSQL+asp.
Kemudian gunakan pemindai kata sandi lemah MsSQL yang sangat cepat, tutup kamus dan mulai memindai. Setelah beberapa menit, kata sandi lemah dipindai! , ada secercah harapan setelah mematikan server, lalu mencabut konektor MsSQL untuk menyambung, dan sambungan berhasil. Gunakan perintah dir di CMD MsSQL untuk menemukan direktori Web dan jalankan echo " ”>>c:”program files”viewgoodwebvodwebmediatest.asp, membuat Trojan satu kalimat, terputus, terhubung dengan klien satu kalimat, berhasil masuk, dapat menelusuri hampir semua file, tetapi banyak Direktori tidak memiliki izin menulis. Saya memeriksa layanan sistem dan port. Karena terlalu sedikit yang diinstal, tidak ada Serv-u, PCAnywhere, Radmin, dll., sehingga menjadi agak sulit untuk meningkatkan hak istimewa.
invasi yang berhasil
NTpass.dll ditemukan di c:Inetpub. Ini adalah file yang ditulis oleh Goldsun untuk mencatat kata sandi login sistem. Buka %systemroot%system32eulagold.txt, tempat informasi rekaman program disimpan (%systemroot% mengacu pada direktori sistem, ini seharusnya c:windows), buka dengan izin tadi, dan temukan itu banyak login pengguna dicatat di dalamnya. Kata sandi, termasuk pengguna Tamu, masuk menggunakan port 3389 dan dapatkan izin desktop.
Detail penerapan
Intrusi ini tampaknya lebih merupakan keberuntungan, namun analisis yang cermat cukup berharga, terutama bagi pengguna untuk belajar dari penerapan keamanan server. Secara umum, ada beberapa hal berikut:
1. Pencegahan password yang lemah
2. Deteksi rutin file server
3. Untuk kontrol pengguna, khususnya server video akan menyediakan formulir keanggotaan web untuk memeriksa situasi keanggotaan yang tidak normal.
4. Memblokir port yang diperlukan