Windows文件服务器在网络中的作用至关重要。它们承载了敏感文件、数据库和密码等等。当文件服务器宕机的时候,网络很可能因此瘫痪,如果它们被破坏,等于打开了潘多拉魔盒。
下面是作者遇到过的文件服务器被黑客攻击的真实案例。和大家分享所遇到的情形以及这些漏洞是如何被利用来破坏系统的——这些都是从一个黑客的角度来看的。这将帮助你进一步了解在新闻中看到的关于系统漏洞如何被利用以及结合具体的情况来了解安全问题——帮助你从一个全新的角度来开始检测你的服务器安全,你将会认识并非所有安全问题都是深不可测的。
第一步:发现一个没有安装的补丁
将所有你知道的微软重要安全更新都安装上,然后用我最喜欢的几个漏洞探测工具进行扫描。你会发现一定还有可能被攻击的漏洞存在。
你会常常发现,大多数Windows文件服务器安全漏洞问题都是因为忘了安装补丁导致的,这种情况常常在网络内部就会导致攻击。这很大程度上要归咎于许多网络在内部没有部署入侵保护系统——所有内部连接都是被信任的。如果你公司里面有不法分子试图控制你的Windows服务器,那就麻烦了。
让我们从一个内部攻击者的角度来看看一个忘了打Windows补丁的漏洞是怎样被发现的。他所需要的只是一个内部网络的连接和几个可以免费下载的安全工具:NeXpose Community edition 和 Metasploit。
以下就是具体步骤:
有不良企图的用户通过安装NeXpose来扫描网络——或者他所知道的一系列重要服务器——扫描漏洞。
接着他发现了一个文件服务器的MS08-067漏洞允许'任意代码'执行,这看起来实在有点可笑。
然后这个用户进入Metasploit的检测清单页面可以看到该漏洞。
接着他下载并安装Metasploit,添加一些参数,然后创建可以完全访问你的服务器的命令,如下图所示。
图1.用Metasploit检查MS08-067漏洞
这在有漏洞的Windows系统和相关应用上可以被一再重复操作,哪怕你一点都不了解。想想这可能造成的破坏有多可怕吧:删除文件,复制备份SAM数据库和敏感文件,添加/删除用户,等等。如果你有放在公网上供公共访问的服务器却没有防火墙保护,相同类型的攻击也可能通过INTERNET发生。
另外很重要的是要记住上面提到的网络连接可以通过一个不安全的无线网络取得。一个常见的例子是可以通过原本提供给仓库中的扫描设备使用的无线热点直接连接到你的网络中。不管它们是使用WEP、WPA或者其它的加密方式来保证这些扫描设备的安全性,任何在一定距离范围内(常常是在你的停车场里或者旁边的大楼)的设备都能轻易的接入你的网络从而展开攻击。
第二步:嗅探网络取得有用信息
说到不安全的无线网络,有恶意的外来攻击者潜入你的网络取得敏感信息一般是利用一些无线网络分析工具,如CommView for WiFi 或者 AirMagnet WiFi Analyzer。另外,如果攻击者可以获得一个你网络的物理连接(或者是一个被信任的用户),他就能用工具来进行ARP攻击,这可以让他穿透你的以太网'安全'控制并从你的网络中拿到任何他想要的东西。
为什么要攻击一个文件服务器就必需做这个呢?很简单,攻击者可以很容易地通过SMB、POP3、WEB、FTP和Windows认证对话来取得密码然后用它做为一个非法的直接链接来访问你的文件服务器。
图2.利用如Cane%Abel这样的工具可以轻松或者密码
在本文下半部分中,我们将介绍如何取得敏感文件以及进行间接影响文件服务器安全的攻击的步骤。
下面是TechTarget中国特约作者遇到过的文件服务器被黑客攻击的真实案例。在本文的上半部分中,我们介绍了如何发现一个没有安装的补丁,以及嗅探网络取得有用信息的方法。接下来还有几步?
第三步:取得敏感文件
我一再重复这个话题因为问题看起来越来越糟糕。问题在于这些存储在没有保护的共享服务器上的敏感信息可以被网络中的任何人随意访问——典型的是那些公共文件夹。为什么?我的看法是网络管理员常常有太多的信息需要管理,而且用户也常常对他们的文件做一些草率的操作。当然,对于企业管理层来说,毫无疑问个人身份信息的安全管理是非常重要的。
下面是可能发生的事情:
一个拥有标准域权限的用户(或者是一个取得了某个合法用户权限的黑客)扫描网络以找到共享文件。比如GFI LANguard就可以带来这问题,它内置了一个查找共享资源的工具。
他找到共享资源然后尝试一个一个的连接它们。
他发现文件实在是太多了,然后决定用Windows浏览器的搜索功能来筛选,或者更快更强大的工具如Effective File Search (EFS)来寻找敏感信息。
攻击者搜索。doc,.xls,.txt和类似的文本文件包含关键字如"ssn","dob""confidential"等等。毫无疑问地,只要他搜索到的文件不是成百上千个,他一定会找到一些有用的东西。
他将这些信息复制出来,然后用这些偷来的权限来进一步破坏,比如卖给他们的竞争者等等。
再重复一次,自己测试一下这个问题,你会发现我所说的一点不假。用什么工具来寻找你要的文档类型和关键字都可以。如果你的文件服务器是供公共访问的(一般情况是禁止这样的,但是我见到很多这样的),那么黑客可用用google queries做很多事情来取得敏感的服务器信息。要测试这一点,我建议用Acunetix's Web Vulnerability Scanner,它内置一个google攻击数据库(GHDB)扫描功能。
第四步:进行间接影响文件服务器安全的攻击
最后,很容易就可以在你的网络中找到其它漏洞也很容易间接造成文件服务器被操纵和攻击。这些大多数是因为物理设备安全问题。
我想说的一个严重问题是,一些数据中心中的设备的网页管理界面可以被所有用户访问,包括任何在别的大楼中通过不安全的无线网络连接进来的用户。更糟糕的是,这个数据中心管理应用是用默认的用户和密码运行的。这意味着一旦你登陆上去,可以将门禁感应禁用,安全警告发送可以被更改,日志文件也能更改,等等。这对黑客来说,是多么好的方式来掩盖攻击的痕迹。
我还曾见过很多次文件服务器被完全公共开放(典型的在忙碌的金融公司,医疗机构,网络被完全开放给本地业务系统)。我说的是完全没有安全控制的网络环境——甚至连最基本的物理设备安全控制都没有。这些服务器常常连屏幕都不锁定,这很容易导致管理员后门。
黑客还能获知系统内部的关联,这样他们就能在没有人的时候进入系统盗取需要的信息。破解Windows文件服务器很难?因为硬盘都是不加密的,黑客要做的只是用一些如Ophcrack Live CD 或 ElcomSoft System Recovery这样的工具来破解或者重置系统密码,包括管理员密码。这就是为什么我要建议将服务器硬盘加密的原因,它几乎是最后一道防线了。
最后——不要闲坐着
请切记如果黑客可以这么做,那么你自己也应该测试操作一遍。你可以自己尝试攻击一下你的Windows文件服务器——以恶意的方式——来看看从没有限制的网络内部和外部分别能做些什么。请记住进行这些测试要注意方式方法,这样可以保证你用正确的方式,在合适的时间,用合适的工具,等等。