打印本文 打印本文  关闭窗口 关闭窗口  
令人堪忧的网络安全 一次非常规安全检测
作者:未知  文章来源:网络文摘  点击数  更新时间:2008/9/2 1:45:36  文章录入:admin  责任编辑:admin

3.telnet测试(23端口)

  第一步:在命令提示符下运行s扫描器

  s syn **.1**.133.1 **.1**.138.254 23

  很短的时间,结果就出来了!在测试的在线365个主机中开了23端口的有35个。(图6)

  第二步:用telnet连接测试

  随机找一个IP,敲入如下命令:

  telnet **.1**.134.242

  用“new”空密码登录失败,换用“adminstrator”空密码,登录成功。(图7)这样获得一个具有管理员权限的“shell”,检测到此结束。有一定基础的“命令行”操作经验的读者都知道,既然获得了“shell”,就等于控制了整个主机。

  然后对于其他IP进行测试,也用administrator或者new空密码连接,成功率超过40%。其中有以部分开了23端口的是路由器,用默认用户“admin”,默认密码“admin”,连接,竟然成功。(图8)(图9),这是两个不同品牌的路由器。既然控制了路由器,那可以拿下的就不仅仅是一台主机了,有可能整个局域网都将沦陷!

 

图8

 

图9

  分析:主机开了23端口,确实有些莫明其妙!一台个人电脑为什么开23端口,“ghost系统”及“电脑城版系统”都没有打开这个端口。我想这大概是已经有人进入了该主机,然后留的一个后门吧。电脑被入侵了,机主竟然一点都不知道!用户的安全意识可见一斑。另外,一些单位或者个人的路由器,也没有进行任何安全配置就联入网路,连默认的密码都没有更改,不被入侵才怪呢?

上一页  [1] [2] [3] [4] [5]  下一页

打印本文 打印本文  关闭窗口 关闭窗口