孫中全
(滁州職業(yè)技術學院,安徽滁州239000)
校園網作用互聯網的一部分,在高校建設和發(fā)展中發(fā)揮著越來越重要的作用。近年來,隨著教育信息化進程的不斷推進,校園網規(guī)模逐步擴大,網絡設備也隨之增多,Telnet協議作為網絡設備最先支持遠程管理的一種,普遍存在于校園網絡設備管理之中,但因其協議自身缺陷,網絡安全問題時有發(fā)生。
Telnet協議是TCP/IP協議族中的一員,是遠程登錄管理服務的標準協議及主要方式[1],位于OSI參考模型的第七層應用層協議,使用TCP 23號端口為傳輸端口,為本地用戶計算機與遠程服務器之間建設了一條連接通道,提供虛擬終端服務,采用C/S(Client/Server,客戶端/服務器)工作模式架構。
嗅探技術,指利用計算機的網絡接口截獲其他計算機的數據報文的一種手段,通過竊聽網絡上流經的數據包,并對數據包進行加工分析處理,從而獲得用戶隱私信息。這是一種黑客技術。在交換網絡環(huán)境中需要通過引流、端口鏡像等方式實現,而集線器HUB連接的網絡更易受到此類攻擊。
入侵者通過非法手段將客戶端(Client)數據報文引入入侵者計算機,入侵者通過相關嗅探工具捕獲并分析客戶端數據報文信息,從而獲得服務端(Server)的用戶名及密碼,最終達到控制整個網絡設備權限。拓撲結構如圖1所示。
圖1 入侵原理拓撲結構
入侵過程為在交換網絡環(huán)境,將客戶端和入侵者計算機同接入校園網接入層(銳捷)交換機S2352,入侵者通過捕獲客戶端數據報文,獲取路由器RSR7708X遠程登錄用戶名及密碼。拓撲結構如圖2所示。
圖2 入侵拓撲結構
將客戶端計算機接交換機F0/1口,入侵者計算機接交換機F0/2口,通過在交換機上配置端口鏡像,將F0/1端口數據報文復制到F0/2端口中,其主要配置如下:
S2352#configure terminal
S2352(config)#monitor session 1 source inter?face F0/1 both#將F0/1配置為鏡像源端口,即被監(jiān)控口,監(jiān)視雙向數據流。
S2352(config)#monitor session 1 destination in?terface F0/2 switch#將F0/2配置為鏡像目的端口,即監(jiān)控口。
在客戶端計算機上遠程登錄管理校園網出口路由器,入侵者通過使用數據抓包工具Wireshark將捕獲的數據報文進行過濾[2],篩選出Telnet協議相關報文如圖3所示。
選擇其中任一個捕獲的Telnet數據報文,右鍵單擊選擇追蹤TCP數據流(Follow TCP Stream),如圖4所示。
單擊Follow TCP Stream后,得到如圖5所示相關內容。
圖3 telnet數據報文
圖4 追蹤TCP數據流
圖5 捕獲用戶名及密碼
從圖5中我們可以清晰看到該臺路由器的用戶名為admin,密碼為CZC@2016;同樣,若是由集線器HUB連接的局域網環(huán)境,則無須通過端口鏡像復制數據報文,可直接通過此方式獲得校園網絡設備的用戶名、密碼及配置信息,利用這些信息直接登錄到校園網絡設備,從而實施下一步的攻擊行為,最終達到控制整個網絡中網絡設備權限。
對于Telnet協議來說,由于采用的是非加密形式的數據傳輸方式,通過嗅探技術極易獲取傳輸數據報文中的敏感信息[3]。嗅探攻擊雖然需要通過利用端口鏡像、流量采集等手段才能捕獲被攻擊網絡的相關數據報文,但這種明文的數據傳輸方式,一旦嗅探攻擊開始,Telnet用戶名和密碼的泄漏就是無法避免,安全風險極高,而校園網采用Tel?net協議來管理網絡設備的危險和挑戰(zhàn)可想如知。如何采取措施,確保校園網絡的安全穩(wěn)定,是校園網絡管理工作者急需解決的網絡安全難題。
通過在校園網絡設備中配置訪問控制表的方法,限制訪問源IP地址,在一定程度上限制防范作用,其主要實現配置如下:
RSR7708X(config)#ip access-list extended tel?net_acl#配置telnet遠程登錄管理ACL
RSR7708X(config-ext-nacl)#permit ip host 172.16.18.2 any#允許指定主機可以telnet此路由器
RSR7708X(config-ext-nacl)#deny ip any any#禁止其他所有主機
RSR7708X(config)#line vty 0 4#進入遠程登錄配置模式,允許0-4共5個用戶可以同時登錄路由器
RSR7708X (config-line)#access-class tel?net_acl in#將ACL應用于line接口中
通過在路由器RSR7708X中配置以上訪問控制策略,實現了只有主機為172.16.18.2的IP計算機才可對路由器Telnet遠程管理,其他主機即便獲得用戶名及密碼,也無法訪問登錄此路由器,從如有效防范了入侵者對網絡設備的攻擊。
關閉網絡設備遠程登錄Telnet服務,啟用SSH(Secure Shell)協議遠程管理,可以有效防范嗅探攻擊發(fā)生。SSH是IETF(Internet Engineering Task Force)的Network Working Group所制定的一族協議,可靠性強,客戶端可適用于多種平臺,是專為遠程登錄會話和其他網絡安全提供安全性服務的協議,包含三個主要協議層:傳輸層協議、用戶認證協議和連接協議[4],提供基于口令和密匙的兩種安全驗證方式,常用的SSH2(SSH協議版本2)采用數字簽名算法(DSA)密鑰保護連接和認證,可有效防止欺騙、“中間人”攻擊以及數據包監(jiān)聽[5],其在網絡設備中的主要實現配置如下:
RSR7708X(config)#enable service ssh-server#啟用SSH登錄服務
RSR7708X(config)#crypto key generate dsa #配置加密方式為DSA
RSR7708X(config)#line vty 0 4
RSR7708X(config-line)#login local#設備遠程登錄方式需要使用用戶名和密碼登錄
RSR7708X(config-line)#transport input ssh#僅開啟使用ssh遠程登錄
RSR7708X(config-line)#exit#退出line模式
RSR7708X (config)#enable secret(password)CZC@2016#配置特權模式加密(明文)密碼為CZC@2016
RSR7708X(config)#username admin password CZC@2016#配置登錄路由器的用戶名和密碼
隨著網絡技術的快速發(fā)展,網絡體量的逐步壯大,網絡運行哪一個環(huán)節(jié)出現漏洞、隱患,如不及時堵住,都是網絡安全的不穩(wěn)定因素,會給不法分子留下可乘之機。本文通過利用嗅探技術揭露了Telnet協議傳輸隱患,并提出了相關改進措施,警示校園網絡管理工作者關注Telnet協議的安全,對提高高校網絡安全具有借鑒意義。