鸿 网 互 联 www.68idc.cn

手把手教你企业服务器安全性测试

来源:互联网 作者:佚名 时间:2015-06-17 09:34
对于企业而言 服务器的重要性是不言而喻的 因此管理员们往往以维持服务器的稳定 高效地运行作为自己的工作目标 但是对于服务器的安全性往往考虑得较少 至少对于某些管理员是这样的 最近笔者进行了两例服务器的安全测试 下面把这两例测试过程写下来 希望对大

  对于企业而言服务器的重要性是不言而喻的因此管理员们往往以维持服务器的稳定高效地运行作为自己的工作目标但是对于服务器的安全性往往考虑得较少至少对于某些管理员是这样的最近笔者进行了两例服务器的安全测试下面把这两例测试过程写下来希望对大家有所启示

  测试工具

  S扫描器(一种速度极快的多线程命令行下的扫描工具)

  SQL登陆器

  DNS溢出工具

  cmd(微软命令行工具)

  scansqlexe(SQL弱口令扫描工具)

  SQL Server弱口令测试

  缘由

  SQL Server是很多中小型企业事业单位的首选数据库系统由于一些管理员的疏忽或者安全意识淡薄总是以数据库默认的用户SA登录数据库并且采用了默认的空密码或者设置了若口令

  测试

  以笔者本机IP为中心随机选取了一个IP段进行测试

  第一步在命令提示符下运行s扫描器输入一个IP段

  s syn * * 扫描到个开了端口的服务器如图(图)

  

  企业服务器安全性测试


    
    第二步把扫描结果保存为一个文本文件然后用scansqlexe工具对这些IP进行若口令检测检测到个弱口令的IP然后打开SQL连接器输入其中一个若口令I账户sa空密码连接成功如图然后敲命令dir c:\可以执行如图这样就等于获得了一个具有system权限的shell(比管理员权限还高!)至此这台数据库服务器沦陷(图)(图)

  

  企业服务器安全性测试

  

  企业服务器安全性测试

  总结虽然从上面这个IP段得到的存在SQL弱口令的服务器并不多但如果存在弱口令并且被攻击者者利用那对数据库服务器的打击将是毁灭性的管理员们一定要加固数据库的口令
      

  DNS溢出测试

  缘由

  DNS溢出漏洞是去年微软的一个高危漏洞攻击者通过该漏洞可以溢出获得一个shell进而控制这台服务器一年过去了还有存在该漏洞的服务器吗?

  测试

  笔者以某企业网站的IP为中心进行测试

  第一步先看看该网站Web服务器的IP地址打开命令提示符敲入如下命令ping 得知ip地址为##*

  第二步##*为中心确定一个IP段在命令行下用S扫描器扫描开放了端口(DNS端口)的服务器对扫描结果中的IP逐个进行溢出测试经过一次次的测试找到了一个存在DNS溢出的IP在命令行下敲入如下命令dns s ##*显示如图(图)

  

  企业服务器安全性测试

  说明服务器采用的是windows 端口存在DNS溢出漏洞

  第三步继续在命令行下敲入如下命令dns tall ##* 显示如图(图)

  

  企业服务器安全性测试

  第四步重新打开另外一个命令提示符敲入命令telnet ##* 速度很快返回一个shell溢出成功在telnet界面中敲入如下命令net query显示如图看来管理员不在线(图)

  

  企业服务器安全性测试


    
    第五步在Telnet命令提示符下敲入命令net user asp$ test /add

  net localgroup administrators asp$ /add建立一个具有管理员权限的asp$账户密码为test在本机运行mstsc打开远程桌面连接工具输入IP地址##*用户名asp$

  密码test连接成功如图(图)

  企业服务器安全性测试

  第六步打开管理工具发现这台主机还是一个域控制器打开域用户和计算机域成员竟然有个如图看来这个企业的局域网的规模不小(图)

  

  企业服务器安全性测试

  总结一年前的漏洞到现在还没有打管理员太失职了

  上面有关服务器的两例安全测试虽是个案不具有普遍性但其中反应出的管理员的疏忽大意及其安全意识淡薄是不容忽视的笔者认为作为企业服务器稳定高效固然重要但安全更重要没有了安全性其他都无从谈起就让我们从为服务器打好补丁设置健壮的密码开始全方位地打造安全的服务器

网友评论
<