亚洲免费av电影一区二区三区,日韩爱爱视频,51精品视频一区二区三区,91视频爱爱,日韩欧美在线播放视频,中文字幕少妇AV,亚洲电影中文字幕,久久久久亚洲av成人网址,久久综合视频网站,国产在线不卡免费播放

        ?

        面向路由器的漏洞探測技術(shù)研究

        2016-12-05 05:13:36劉龍龍張建輝
        電子設(shè)計(jì)工程 2016年22期
        關(guān)鍵詞:安全性信息

        劉龍龍,張建輝,楊 夢

        (國家數(shù)字交換系統(tǒng)工程技術(shù)研究中心 河南 鄭州450000)

        面向路由器的漏洞探測技術(shù)研究

        劉龍龍,張建輝,楊 夢

        (國家數(shù)字交換系統(tǒng)工程技術(shù)研究中心 河南 鄭州450000)

        隨著國內(nèi)信息技術(shù)的迅猛發(fā)展,網(wǎng)絡(luò)的規(guī)模和應(yīng)用場景不斷擴(kuò)大和延伸,不論家庭路由器還是核心骨干網(wǎng)路由器的使用率在不斷提高,但隨之而來的是各種安全性問題,近年來關(guān)于路由交換設(shè)備的安全漏洞問題被頻頻曝光。文章中探討了目前路由器面臨的安全問題,提出并實(shí)現(xiàn)了基于漏洞庫匹配的路由器漏洞探測技術(shù),最后驗(yàn)證證明該方法具有發(fā)現(xiàn)路由器漏洞的能力。

        路由器;安全漏洞;漏洞探測;路由協(xié)議

        路由器是網(wǎng)絡(luò)通信過程中的重要網(wǎng)絡(luò)設(shè)備,其用來連接不同的網(wǎng)絡(luò)或網(wǎng)段,是網(wǎng)絡(luò)通信的交通樞紐。如果某個網(wǎng)絡(luò)的核心路由器遭到惡意攻擊,那么將會造成整個網(wǎng)絡(luò)通信的癱瘓,因此路由設(shè)備的安全問題關(guān)系到整個網(wǎng)絡(luò)的安全性。因此,路由交換設(shè)備的安全性問題近年來越來越受到社會各界的關(guān)注。統(tǒng)計(jì)表明,目前路由設(shè)備的安全性不容樂觀,不論家用路由器還是企業(yè)骨干網(wǎng)核心路由器都爆出過安全漏洞問題。因此,如果通過技術(shù)手段探測出路由器交換設(shè)備上潛藏的安全漏洞,將會成為安全領(lǐng)域的一個重要研究方向。

        1 路由器安全現(xiàn)狀

        研究發(fā)現(xiàn)路由器面臨的安全性問題主要有:DOS攻擊、網(wǎng)絡(luò)監(jiān)聽、會話劫持、未授權(quán)訪問、信息竊取以及路由偽裝等。而目前惡意攻擊者對路由器實(shí)施攻擊時采用的技術(shù)主要有:口令破解、協(xié)議漏洞攻擊、重定向攻擊、繞過過濾以及SNMP攻擊和IP碎片攻擊等[1]。概括起來講,路由器面臨的安全性問題可分為三大類:一類是路由器通信協(xié)議漏洞造成的安全性問題,一類是路由器自 身軟件或硬件造成的安全問題,另一類是網(wǎng)絡(luò)設(shè)備管理員不當(dāng)?shù)墓芾砼渲迷斐傻陌踩詥栴}。

        1.1路由器通信協(xié)議漏洞

        路由協(xié)議制定之初,沒有過多的考慮安全性問題,而且當(dāng)初只是為了用于進(jìn)行學(xué)術(shù)研究。但隨著信息技術(shù)的發(fā)展和網(wǎng)絡(luò)環(huán)境的越來越復(fù)雜,當(dāng)初設(shè)計(jì)的通信協(xié)議就暴漏出了許多缺陷,這些缺陷給路由器安全帶來了很大的安全隱患。

        1)OSPF協(xié)議漏洞

        OSPF協(xié)議是一種鏈路狀態(tài)路由協(xié)議,參與通信的每個路由器都擁有一個完整的路由表,該路由表記錄著整個網(wǎng)絡(luò)的拓?fù)湫畔?,路由器之間通過周期性的泛洪LSA來更新路由信息[2]。OSPF協(xié)議設(shè)計(jì)時考慮了一定的安全性,比如分層路由機(jī)制、可靠泛洪機(jī)制以及加密驗(yàn)證機(jī)制,但是面對日益惡劣的網(wǎng)絡(luò)環(huán)境,其已不足以確保其安全性,目前OSPF協(xié)議仍存著安全問題。

        OSPF協(xié)議通過周期性的泛洪LSA來更新每個路由器的路由表拓?fù)湫畔ⅰSPF路由器通告LSA時不但會通告自身的鏈路狀態(tài)信息,也會轉(zhuǎn)發(fā)從相鄰路由器獲得的LSA信息,而這一特性恰恰可成為惡意攻擊者發(fā)起進(jìn)攻的出發(fā)點(diǎn)[3]。OSPF協(xié)議沒有端到端的認(rèn)證機(jī)制,因此路由器間互相通告的LSA信息面臨被篡改偽造的危險,如果惡意攻擊者攻破并控制網(wǎng)路中的其中一臺路由器,攻擊者不僅可以篡改該路由器產(chǎn)生的LSA信息,也可以篡改從相鄰路由器接收的LSA信息,那么攻擊者對局部的攻擊就可以擴(kuò)散影響到整個網(wǎng)絡(luò)[4]。

        2)RIP協(xié)議漏洞

        RIP協(xié)議默認(rèn)不使用任何認(rèn)證機(jī)制,這種情況下通過抓包分析發(fā)現(xiàn)路由器間傳遞的數(shù)據(jù)報文包含完整的路由信息,在實(shí)際網(wǎng)絡(luò)環(huán)境中如果惡意攻擊者截獲了沒有采取認(rèn)證機(jī)制的報文,那么攻擊者就可以通過分析報文信息對特定目標(biāo)發(fā)動攻擊[5]。但是實(shí)踐證明不論是采取明文還是MD5認(rèn)證機(jī)制,惡意攻擊者都可以通過縝密的技術(shù)手段加以破解。因此,有關(guān)文檔就建議對路由器進(jìn)行內(nèi)部協(xié)議配置時,最好使用OSPF協(xié)議取代RIP協(xié)議[6]。

        RIP協(xié)議默認(rèn)不使用任何認(rèn)證機(jī)制,這種情況下通過抓包分析發(fā)現(xiàn)路由器間傳遞的數(shù)據(jù)報文包含完整的路由信息,在實(shí)際網(wǎng)絡(luò)環(huán)境中如果惡意攻擊者截獲了沒有采取認(rèn)證機(jī)制的報文,那么攻擊者就可以通過分析報文信息對特定目標(biāo)發(fā)動攻擊[7]。但是實(shí)踐證明不論是采取明文還是MD5認(rèn)證機(jī)制,惡意攻擊者都可以通過縝密的技術(shù)手段加以破解。因此,有關(guān)文檔就建議對路由器進(jìn)行內(nèi)部協(xié)議配置時,最好使用OSPF協(xié)議取代RIP協(xié)議[8]。

        3)BGP協(xié)議漏洞

        研究表明,BGP協(xié)議的路由表更新機(jī)制存在安全漏洞,容易遭受到DDOS(分布式拒絕服務(wù))攻擊,而且BGP協(xié)議無法驗(yàn)證路由信息的真實(shí)性和完整性,這樣存在前綴劫持的風(fēng)險。由于BGP協(xié)議在傳輸層使用面向連接的TCP協(xié)議進(jìn)行數(shù)據(jù)傳輸,而TCP協(xié)議自身又存在著安全漏洞,比如TCP協(xié)議存在會話被劫持和篡改的漏洞,那么這就會對BGP協(xié)議的安全性帶來威脅[9]。惡意攻擊者會利用TCP協(xié)議的安全漏洞竊取BGP協(xié)議的路由信息,進(jìn)而會刪除、篡改、重播BGP路由信息,從而造成路由震蕩,其直接影響會造化整個網(wǎng)絡(luò)通信的中斷。因此,如果BGP協(xié)議的路由信息遭到泄漏,那么將對整個網(wǎng)絡(luò)造成嚴(yán)重的危害[10]。

        1.2路由器自身軟件系統(tǒng)漏洞

        路由器作為專用的計(jì)算機(jī),其自身同樣需要相應(yīng)的操作系統(tǒng)進(jìn)行軟硬件資源管理,典型的代表有思科公司研發(fā)的IOS (Internet Operation System,網(wǎng)際互聯(lián)操作系統(tǒng)),該系統(tǒng)用于支持路由器的管理和運(yùn)行[11],并提供相應(yīng)的用于安全維護(hù)的管理規(guī)則。但是,即使是經(jīng)過嚴(yán)密安全考慮和設(shè)計(jì)的思科IOS也存在著公開發(fā)布的安全漏洞。目前來看,其安全漏洞主要體現(xiàn)在堆緩沖區(qū)溢出造成的漏洞以及服務(wù)客戶端造成的漏洞。

        1.3不當(dāng)?shù)墓芾砼渲迷斐傻穆┒?/p>

        網(wǎng)絡(luò)管理員對設(shè)備的錯誤或不當(dāng)配置也可能產(chǎn)生受攻擊的漏洞。如默認(rèn)的口令密碼、弱口令,開啟了存在隱患的網(wǎng)絡(luò)服務(wù),如SNMPv1/v2,配置了默認(rèn)的Community string、CDP協(xié)議等[12]。攻擊者通過字典攻擊技術(shù),通過遠(yuǎn)程訪問方式(TELNET,F(xiàn)TP,SSH,HTTP(s)等)猜測和暴力破解路由器的用戶名和口令,或者利用其他手段獲得配置文件通過對口令破解得到用戶名與口令,從而獲得路由器的控制權(quán)限,遠(yuǎn)程控制與管理路由器,危害整個網(wǎng)絡(luò)的安全性[13]。

        2 路由器漏洞探測技術(shù)的實(shí)現(xiàn)及驗(yàn)證

        2.1漏洞探測技術(shù)實(shí)現(xiàn)原理

        漏洞探測技術(shù)的基本原理為:先使用端口掃描技術(shù)探測路由器上處于激活狀態(tài)的端口,然后根據(jù)端口狀態(tài)可探測出目標(biāo)路由器上開啟了那些服務(wù)。最后,向目標(biāo)路由器特定端口發(fā)送具有特征碼信息的數(shù)據(jù)包,根據(jù)路由器反饋的信息檢索漏洞庫查看是否有匹配的漏洞信息存在[14]。在掃描過程中,漏洞掃描器向特定服務(wù)的端口發(fā)送特征信息數(shù)據(jù)包以激發(fā)可能存在的安全漏洞,或者漏洞掃描器根據(jù)反饋的數(shù)據(jù)包信息探測出目標(biāo)路由器運(yùn)行的IOS版本,然后再根據(jù)反饋信息與漏洞掃描器提供的漏洞特征庫進(jìn)行一一匹配,查看是否有相應(yīng)的符合匹配特征的漏洞[15]。

        文中實(shí)現(xiàn)的漏洞探測技術(shù)主要探測的是路由器IOS相關(guān)的安全漏洞,其實(shí)漏洞掃描的過程其實(shí)也是對目標(biāo)路由器進(jìn)行相應(yīng)安全評估的過程,為下一步漏洞利用技術(shù)提供必要的目標(biāo)信息。

        Cisco IOS漏洞探測技術(shù)是基于網(wǎng)絡(luò)檢測技術(shù)來檢驗(yàn)IOS系統(tǒng)是否有存在可利用的漏洞。文中設(shè)計(jì)的 IOS漏洞掃描工具采用的是漏洞庫匹配方式實(shí)現(xiàn)的,并利用Python腳本語言實(shí)現(xiàn)了對當(dāng)前已知的主要的8種 Cisco IOS漏洞的掃描探測,具體漏洞信息如表1所示。

        表1 思科路由器漏洞及其描述

        下面主要介紹對Cisco IOS HTTP認(rèn)證漏洞(即表1中第1號漏洞)的掃描探測,并利用Python腳本語言編寫了對路由器進(jìn)行漏洞掃描的程序,圖1為掃描程序的具體流程。

        圖1 漏洞掃描程序流程示意圖

        2.2測試驗(yàn)證

        2.2.1測試環(huán)境

        為測試對思科IOS的漏洞掃描技術(shù)是否達(dá)到功能指標(biāo),搭建了下面的實(shí)驗(yàn)測試環(huán)境,如圖2所示。

        圖2 測試環(huán)境示意圖

        測試環(huán)境中各網(wǎng)絡(luò)設(shè)備和主機(jī)的接口 IP地址、軟硬件平臺版本信息如表2所示。

        2.2.2測試結(jié)果及說明

        在實(shí)驗(yàn)主機(jī)上運(yùn)行 Cisco IOS漏洞掃描平臺,針對測試環(huán)境中各網(wǎng)絡(luò)設(shè)備進(jìn)行遠(yuǎn)程掃描。在搭建測試環(huán)境過程中,對 R2路由器的 IOS選擇具有 Cisco HTTP認(rèn)證繞過漏洞的版本類型,如果漏洞掃描平臺運(yùn)行正常,會返回R2存在漏洞及漏洞類型等信息。

        通過測試 Cisco IOS漏洞掃描平臺返回了 R2(Cisco 3845)路由器具有認(rèn)證繞過漏洞信息。為驗(yàn)證測試結(jié)果,我們在IE瀏覽器中訪問R2的G0/1端口,返回如圖3所示的結(jié)果,表明認(rèn)證繞過漏洞觸發(fā)成功。點(diǎn)擊Web界面中的“Show interface”鏈接可以顯示路由器各接口信息;點(diǎn)擊“Showtechsupport”鏈接直接輸出包括路由器running-config在內(nèi)的重要信息。

        表2 測試平臺信息

        圖3 掃描結(jié)果

        通過上述的驗(yàn)證測試工作,表明了本文實(shí)現(xiàn)的漏洞探測技術(shù)對網(wǎng)絡(luò)設(shè)備具備一定的漏洞挖掘能力,可以用于路由交換設(shè)備的漏洞挖掘。

        3 結(jié)束語

        路由交換設(shè)備的安全性越來越受重視,相關(guān)的研究也越來越多,各類漏洞挖掘測試工具也在逐步的開發(fā)中。但是對于路由交換設(shè)備漏洞挖掘的研究國內(nèi)外目前都處于起步階段,未來仍然需要開展深度研究,我們認(rèn)為未來研究的重點(diǎn)主要包括兩個方面:第一,設(shè)備漏洞挖掘的理論體系和標(biāo)準(zhǔn)化方法的研究;第二,雖然基于漏洞庫的漏洞掃描技術(shù)已經(jīng)被證明是設(shè)備漏洞挖掘的一種有效方法,但提高挖掘效率和改進(jìn)測試方法仍然是需要不斷深入研究的課題。

        [1]中國互聯(lián)網(wǎng)信息中心中國互聯(lián)網(wǎng)絡(luò)發(fā)展?fàn)顩r統(tǒng)計(jì)報告[Z]. 2006.01.

        [2]劉奇旭,張玉清.基于Fuzzing的 TFTP漏洞挖掘技術(shù)[J].計(jì)算機(jī)工程,2007,33(20):142-144.

        [3]曾穎.基于補(bǔ)丁比對的Windows下緩沖區(qū)溢出漏洞挖掘技術(shù)研究[D].鄭州:解放軍信息工程大學(xué),2007.

        [4]張保穩(wěn),羅錚,薛質(zhì)等.基于全局權(quán)限圖的網(wǎng)絡(luò)風(fēng)險評估模型[J].上海交通大學(xué)學(xué)報,2010,44(9):1197-1200.

        [5]付鈺,吳曉平,葉清.基于改進(jìn) FAHP-BN的信息系統(tǒng)安全態(tài)勢評估方法[J].通信學(xué)報,2009,30(9):135-140.

        [6]楊峰,段海新.全球25個最危險的編程錯誤[J].中國教育網(wǎng)絡(luò),2009(4):28-29.

        [7]劉欣.互聯(lián)網(wǎng)域間路由安全監(jiān)測技術(shù)研究[D].國防科學(xué)技術(shù)大學(xué),2008.

        [8]齊慶功.淺析一些路由協(xié)議的漏洞及防范[J].遼寧科技學(xué)院學(xué)報,2005,7(2):5-7.

        [9]謝希仁.計(jì)算機(jī)網(wǎng)絡(luò)[M].5版,北京:電子工業(yè)出版社,2008.

        [10]韓璐,宋曉虹,張寧,等.淺析路由器技術(shù)[J].中國科技信息,2006(21):126-127.

        [11]倪勇.OSPF路由拓?fù)浒l(fā)現(xiàn)與異常檢測技術(shù)[D].北京:國防科學(xué)技術(shù)大學(xué)研究生院,2008.

        [12]丁振國,劉斌.MDS算法與Web口令的安全傳輸[J],計(jì)算機(jī)與現(xiàn)代化,2004(7):37-40.

        [13]房莉.Cisco路由器的安全與加固[J].黑龍江科技信息,2007 (22):9.

        [14]李鵬,王紹棣,王汝傳,等.攜帶數(shù)字簽名的OSPF路由協(xié)議安全研究[J].南京郵電學(xué)院學(xué)報,2005,25(2):86-90.

        [15]王達(dá).路由器配置與管理完全手冊-Cisco[M].武漢:華中科技大學(xué)出版社,2011.

        Research on router oriented detection of vulnerability technology

        LIU Long-long,ZHANG Jian-hui,YANG Meng
        (National Digital Switching System Engineering Technology Research Center,Zhengzhou 450000,China)

        With the rapid development of the information technology,the network scale and the application scenario continues to expand and extend,irrespective of the home router core or backbone routers use rate in continuous improvement,but consequent is various security issues,in recent years on the routing and switching equipment of security vulnerabilities are frequently exposed.In this paper,the security problem of the router is discussed,and the router vulnerability detection technology based on vulnerability database is proposed and implemented.

        router;security vulnerabilities;detection of vulnerabilities;routing protocol

        TN915.08

        A

        1674-6236(2016)22-0009-03

        2016-03-28稿件編號:201603372

        國家自然科學(xué)基金創(chuàng)新群體項(xiàng)目(61521003)

        劉龍龍(1990—),男,河南許昌人,碩士。研究方向:網(wǎng)絡(luò)安全。

        猜你喜歡
        安全性信息
        兩款輸液泵的輸血安全性評估
        既有建筑工程質(zhì)量安全性的思考
        某既有隔震建筑檢測與安全性鑒定
        米氮平治療老年失眠伴抑郁癥的療效及安全性
        訂閱信息
        中華手工(2017年2期)2017-06-06 23:00:31
        ApplePay橫空出世 安全性遭受質(zhì)疑 拿什么保護(hù)你,我的蘋果支付?
        Imagination發(fā)布可實(shí)現(xiàn)下一代SoC安全性的OmniShield技術(shù)
        展會信息
        中外會展(2014年4期)2014-11-27 07:46:46
        信息
        健康信息
        祝您健康(1987年3期)1987-12-30 09:52:32
        2021国内精品久久久久精免费| 国产精品国产三级国产av品爱网 | 精品久久久久久久久午夜福利 | 国产丝袜在线福利观看| 免费人成视频网站在线不卡| 午夜福利av无码一区二区| 亚洲福利视频一区| 国产好片日本一区二区三区四区| 丝袜美腿国产一区二区| 国产精品无码久久综合网| 久久亚洲av成人无码国产| 亚洲AV秘 片一区二区三区 | 亚洲AV秘 无码一区二区三| 亚洲国产一区二区av| 国产高清av在线播放| 久久久久亚洲精品天堂| 国产高清一级毛片在线看| 二区三区视频| 亲少妇摸少妇和少妇啪啪| 日本av一级片免费看| 特级a欧美做爰片第一次| 国产精品不卡无毒在线观看| 男女搞黄在线观看视频| 国产免费三级av在线| 成人h视频在线观看| 亚洲AV无码久久精品国产老人| 在线观看视频亚洲一区二区三区| 国产精品亚洲片在线观看不卡| 久久久久久久性潮| 国产杨幂AV在线播放| 亚洲av一区二区三区色多多| 男人靠女人免费视频网站| 国产精品无码久久久一区蜜臀| 国产自拍三级黄片视频| 国产综合精品一区二区三区| 国产成人无码aⅴ片在线观看| 中文字幕成人乱码亚洲| 日日碰日日摸日日澡视频播放| 久久青青草原精品国产app| 色综合久久久久久久久五月| av最新版天堂在资源在线|