UNIX系统网络服务漏洞与利用实战
1. Telnet与Mikrotik设备漏洞
Telnet及其实现存在众多历史和现代漏洞,在主机上存在Telnet服务表明缺乏安全加固。曾有一个针对Mikrotik设备的漏洞利用方法,允许有限访问设备的人通过文件创建开启Telnet调试功能,从而远程启用root shell。不过,该功能在向供应商报告后,从6.40.9版本开始被移除。
2. Secure Shell(SSH)
2.1 SSH优势
相比Telnet,应优先使用Secure Shell(SSH),因为最新版本的SSH在安全性方面远超Telnet。SSH是常用服务,TCP端口22是其默认端口,系统管理员常将其改为更高端口号,虽不能有效阻止黑客,但可防止常见恶意软件造成危害,还可能减缓自动尝试暴力破解22端口服务的原始机器人的攻击速度。SSH提供非对称加密,正确配置时可防止用户名和密码被窃听。
2.2 SSH配置与安全检查
多数发行版默认的SSH配置不太安全,快速设置SSH守护进程通常较容易,但生成和使用加密密钥需要更多精力。一些SSH服务允许root用户远程登录或使用共享主机密钥,若root用户密码强度不足,会导致严重安全问题。
在进行渗透测试时,需检查SSH协议的不安全版本以及软件实现版本,查看服务是否仅允许使用用户名和密码登录。SSH协议2.0之前的旧版本存在缺陷,Mikrotik路由器支持的“none”加密选项会使SSH本质上成为明文协议,中间人攻击和会话降级攻击常针对旧协议。
2.3 SSH连接与认证检查
可使用SSH客户端尝试连接来进行检查
订阅专栏 解锁全文
52

被折叠的 条评论
为什么被折叠?



