超级黑客访谈 如何攻击思科路由器IOS
2006-11-07 20:09:26 来源:WEB开发网核心提示: 8)以后独立研究人员针对思科设备的安全建议会不会越来越多?我希望是这样,但他们在发布消息之前至少要先通知思科的产品安全突发事件响应团队(PSIRT),超级黑客访谈 如何攻击思科路由器IOS(2),9)从您在上届黑帽和DEFCON会议的论文可以看出,您已成功的攻破思科的路由器,即便有代码,没
8)以后独立研究人员针对思科设备的安全建议会不会越来越多?
我希望是这样,但他们在发布消息之前至少要先通知思科的产品安全突发事件响应团队(PSIRT)。
9)从您在上届黑帽和DEFCON会议的论文可以看出,您已成功的攻破思科的路由器。您采取了什么方法?
和林恩的差不多。利用漏洞执行攻击代码总是要经过三个步骤:首先是触发漏洞,具体方法跟漏洞有关;然后利用堆溢出执行代码,这和其他堆溢出攻击的手法类似,溢出后用攻击代码覆盖,林恩和我都是采取这种手法,区别在于他覆盖的数据更少,这样执行攻击代码更为稳定;不过我们的第三个步骤不一样。
10)您和林恩的方法有什么区别?
我三年多前的方法没他的稳定。我是用代码替换路由器的配置文件,在更新的版本里,则是给路由器的running image打补丁,以获得命令行访问权。
11)为什么不用您的shellcode获取虚拟终端(VTY)连接?是不是因为您认为这是不可能的?
有几方面原因。第一是因为我写第一个攻击版本时对socket通信了解还不多,第二是因为端口23被路由器过滤了,所以需要替换配置文件。
12)您的攻击方法会不会留下痕迹?
被替换的配置文件应该算是吧:)
13)2004年5月时一些欧洲的少年黑客窃取了IOS源代码。但到目前还未发现任何针对IOS的新攻击。是没人根据源代码去实现攻击,还是故意不暴露?
要想攻击路由器不需要源代码。源代码很长,我想没人会仔细研究它。即便有代码,没思科的设备也是枉然。大多数人连思科的设备也没有。
14)管理员用什么办法才能验证IOS镜像的完整性和发现是否有后门?
更多精彩
赞助商链接