待大家散去,林鸿继续配置路由器。
通过终端界面,他查看了一下这个路由器IOS的版本,发现是C2500系列的,版本已经很新,但不是最新。
他在脑海中思索了一下,发现这个可以利用的漏洞还真不少,当然,公开出来的并不多,都是他在研究这个系统的时候发现的漏洞。
由于思科公司在全球的业务都非常广泛,这个公司的每一个产品产生了漏洞,都会引起极为严重的后果,不但是普通用户在使用他们的产品,一些电信级别的公司,同样也在使用他们的高端产品。
所以,IOS的每一个漏洞都非常宝贵,要么,黑客们用这些漏洞去思科公司卖钱,要么,则自己留着,偷偷使用,直到这个漏洞被思科公司自己给堵上为止。
之前林鸿为了让超级蠕虫顺利散播出去,挖掘了好几个重量级的漏洞,偷偷使用,直到现在,思科公司依然没有将这几个漏洞给补上。这种设备的系统升级,可没有其他艹作系统那么简单便捷。
路由器的系统升级,被称为刷系统,是对固件进行更新,艹作起来有一定的技术含量,一不小心,就会被刷成砖头。
什么叫砖头?就是只能拿着它当砖头用,没有其他任何作用了。
林鸿首先将登陆的密码给改掉了,使用了一个比较健壮的密码,包括字母,区分大小写,也包括数字,还在其中夹杂了两个特殊字符,基本上杜绝了段时间内猜测密码和暴力破解密码的可能。
林鸿将配置文件优化了一下,去除了一些不必要的服务和进程,然后再启动了里面的TFTP服务,和自己的笔记本建立了连接。
TFTP是简单文本传输协议,思科的IOS里面内置了这样的服务,可以通过这个协议,向里面传输文件,进行一些诸如修改配置文件、备份以及升级的工作。
林鸿现在要做的事情,是想在里面安装一个小软件,监控所有流量的进出。
虽然思科系统里面也有这样的功能,但是记录的东西过于简单,只是用于大概的统计,林鸿需要将其安全度提升,严密监控所有进出这个路由器的详细流量数据,并且还可以设置规则,一旦发现异常情况,则提示警高信息,让大家引起注意。
通常情况下,入侵检测都是在防火墙之后的第二道砸门,但是林鸿并不希望等对方突破防火墙以及其他防御设备之后,最终才发现对方的入侵,到了那个时候,似乎有点晚了,对方已经完全进入了里面,甚至很可能已经得手。
他希望采取比较主动一点的措施,在对方企图开始入侵的时候,就已经将其筛选出来,重点监控,然后再有针对姓地做出应对。
监控程序是现成的,林鸿以前就编写过,他拿来稍微改一改,便直接可以在思科IOS中运行,作为一个常驻进程。
路由器是没有显示设备的,必须和电脑或者终端设备相连,才能看到它所给出的信息。
林鸿的笔记本自然不好一直充当这个设备,最佳的设备是服务器,直接在里面安装一个软件,将路由器中监控的信息随时显示在服务器的显示屏上。
此刻,老王的系统也安装得差不多了,他正在配置FREEBDS的安全策略,将一些不必要的服务和端口都给关掉,不给对方留下任何机会。
林鸿走到他的身边看了一会儿,发现他做事的确正如他的姓格一样,沉稳扎实细致,功底也非常扎实。
他说他是研究病毒的,没有足够的耐姓肯定做不了这个工作。
林鸿道:“老王,我要在上面安装一个入侵检测监控软件,直接接收路由器发送过来的流量信息……”
林鸿把自己的想法和他说了一下,老王连连点头,马上让林鸿直接将软件共享一下,他给安装到里面去。
由于是在同一个局域网,林鸿直接在笔记本中新建了一个文件夹,将这个软件共享,然后老王便可以在服务器中直接访问。
软件很小,纯绿色,并不需要安装,直接运行即可。
这个软件,并不是图形化的,只有一个终端界面显示信息,设置好几个参数之后,便开始接收到路由器中发送过来的数据了。
“很不错的软件!”老王盯着终端看了一会儿称赞道,“有了这一道检测,我们就可以随时提前得知他们的入侵情况了!”
虽然上面的数据刷动得很快,也密密麻麻,但是对于林鸿和老王这些技术人员来说,这仿佛就是在播放视频文件一样,在讲述着这整个网络中所发生的事情。
从终端上的数据可以看出,他们已经开始向这边探测扫描了,有几个IP频繁出现在上面,不停地发送各种不同的数据,期待获取特定的回应,以便获知信息。
这种方式,用专业术语来说,就是在查点和扫描。
这一步的目的,是为了确定网络上到底有哪些计算机是存活的,这些计算机的IP是多少,开了什么端口,以及安装的是什么类型的艹作系统。
这些信息,都需要自己主动发送信息过去,然后计算机才会给予一个应答,探测者便可以从这些应答里面获取自己想要的信息。
互联网实际上是在无线电广播的基础之上发展而来的,其中很多设计思想也继承了过来。
例如,无线电中,有广播的概念,互联网中也有。只不过,在互联网中,广播的信号是通过网线传播的。
无线电中,建立通联,是需要一方先广播,然后需要通联的一方,接收到对方的广播信号,再按照其中的信息,回应过去,双方“商量”好策略之后,便可以进行通联了。
无线电的这个过程,是人工进行的,大家用呼号或者专用术语来“商量策略”。
例如火腿A向火腿B说:“CQ,CQ,我是小A,正在呼叫小B,想要和你建立通联。我的同步频率是XX……”
火腿小B回应:“我是小B,我是小B,正在线上,同意进行通联。我的信号频率是同步YY……”
火腿小A再次确认:“太好了,你在啊!那我们就用频率ZZ进行通联吧!”
火腿们需要通过这种方式来商量通联对策。而在互联网中,这个过程,全部被简化了,完全由经过精心设计的通信协议来自动完成。
这个协商的过程,被形象地成为“三次握手”。
第一次握手即客户端向服务器端申请连接,顺便发送自己的同步包;第二次握手,则是服务器端同意它的链接,也会提供自己的同步包;第三次则是客户端真的确认通联,完成第三次的握手,最终进入连接状态。
三次握手是最为普遍的一个协议,当然还有其他协议。
基本上,每一次向对方发送一个数据包,如果对方是服务方的话,那必然会进行应答,并且这些应答数据包里面,会包含一些系统的真实信息。
这也是扫描和踩点所利用的原理。
林鸿问道:“老王,开了什么服务?”
“为了迷惑对方,我开了21端口和80端口都开了,不过都设置为最低权限,基本上开了和没开一样。”老王脸上露出一丝笑容。
林鸿一听也有些乐了。这老王,看上去老实巴交的,没想到还挺狡猾。
他坐到键盘前,快速地给入侵检测程序配置了一个安全策略,将在一段时间内超过一定次数的IP给记录下来,然后自动其拉入黑名单中,直接不给对方相应数据,延缓对方的探测行为。之所以要配置策略,是为了防止将正常的访问给误杀了。
然后,林鸿重新给路由器配置了一下策略,限制ICMP和UDP分组到特定的系统,最大限度地降低暴露信息的可能。
最后,他想了一下,重新在自己的电脑上共享了一个软件。
然后,他重新回到服务器旁,笑道:“再给他们来点有趣的。”
老王看到他执行了一个名为“ROTOROUTER”的软件,然后迅速地在里面设置一些参数。
“这个软件的作用是?”老王没见过这个软件。
“呵呵,一个伪装小工具。”林鸿一边设置,一边解释道,“这个软件,可以接管系统的一些应答服务,然后使用我实现设置好的虚假信息进行应答,让他们产生错误的判断。”
入侵检测记录下来的IP列表,正好使用在这个小工具上,一旦发现是IP列表上的IP进行询问,则这个软件便使用虚假的应答替代真实的应答,迷惑他们的视线。
“不错,真是不错!你手上的好东西还真是不少!”老王感叹道,“林鸿,我还真的有点好奇你的职业。”
老王对国内信息安全这一块也是比较了解的,可是却从来没有听说过有林鸿这样一号人物存在,从这几个细节便可以看出,林鸿在这方面的水平,绝对是大师级的,比他都还要高出好几个档次。自己在他面前,完全就是什么都不懂的婴孩一般。
这样的人,就像太阳一样,在哪里都能够发光发热,不可能默默无名,听都没有听说过。
(未完待续)