2012-10-12

黑客故事2:关于弱口令设备的闲话


家庭路由器都有HTTP的管理界面的。不过我估计给这些人家布网络的人大概都很不耐烦,因为那些用着admin/admin这样密码的路由器,80或者8080端口就这样开在WAN口上,在自己附近的网段上完全是一扫一大片。另外,早期家庭路由器大概厂商这边投入也不够,大部分都偷懒把PPPoE密码写在了网页上。据我当时看下来,什么网件、D-Link、腾达、贝尔,统统中招。唯一做了防范措施的,是TP-Link,这导致我之后买路由器时几乎没有考虑过别的任何牌子。

话说这PPPoE密码我轻易拿到了一大批。要是到了坏人手里头,互联星空就有得赚了。不过我系好人呀,好人我只是去电信营业厅看了看大家的住址,从来没用来干过坏事。不过就算不知道PPPoE的密码,也能干坏事。断网什么的都是小事。当年还没有360,一台没打过补丁的Ghost机器被DMZ暴露在外网,会出现什么情况?

这些年,中国电信大力推广它的定制路由器。无论是管理密码还是无线安全都得到了加强,从这方面我觉得还是应该予以正面的肯定。不过我还是嫌它太烦,让它下岗了。用刀能自杀,也能防身。既然我不是小白,就不需要给我学生剪刀玩吧。

专业级的设备,比如机架式的路由器、防火墙,铁皮壳子,比家用路由器那种塑料玩意儿容易让人觉得可靠。呵呵,看起来可靠,于是某些人就不设密码,23端口开着就往外网上放。哎呀,这种设备要是被扫到那能怪谁?其实我很多次都怀疑这些统统都是蜜罐。23端口开着,弱口令,轻易就能拿到最高权限。哦,被我第一个找到?这世上有这么好的事情?

当然,从这些设备上的情况看来,它们只是被当作傻瓜型设备在使用。SSH没开就不用说了,连私钥都没有,说明SSH从来就没开起来用过。日志也是只开了默认的syslogd。有个单位的硬件千兆防火墙连一条IP过滤规则都没有配,完全当路由器在用,下面接的PC却只有五台。但即使这样,我也只是逛了逛,浏览并学习了一下这些网络设备的命令和界面,除了清掉日志停掉syslogd,不敢做任何改动。没必要自己给自己找麻烦,对吧?

我想说的是,这些设备,完全可能成为僵尸网络的一部分。不要以为只有电脑才能被僵尸网络控制。防火墙不好好设置,比PC还残,关键是你根本想不到它会成为威胁的一部分。为了维护自己网络的安全,你可能还离不开它,但真正的内鬼其实就是它。甚至也许都不是防火墙、路由器。交换机?也有可能。但问一句,你们单位有摄像头吗?

没有评论:

发表评论