返回列表 回復 發帖

寬頻環境下的網路安全與防護方法

互聯網高速發展的今天,越來越多的用戶使用了寬頻接入互聯網的方式。寬頻對應的安全問題日益突出,帳戶被盜、密碼丟失、系統被黑等系列問題又帶來了多級代理、惡意盜號、非法充網路遊戲幣值等更多更嚴重的問題。下麵我們來看看寬頻的安全問題以及涉及到的防護方法。

  目前,涉及到的寬頻安全問題主要有這幾個:

  1.盜用寬頻帳號及密碼問題。

  2.寬頻路由器安全問題。

  3.操作系統本身問題。

  下麵我們就分析一下各個問題並試圖找出解決方案、防護辦法。

  舊病用新藥:寬頻帳號的盜用

  這個問題由來已久,只是大家心照不宣,沒有把這個問題拿到臺面上說。其實這個問題很大程度是由於電信驗證以及寬頻業務的不同種類引起的。

  寬頻撥號用戶的認證方式主要有PPPOE和WEB認證兩種。PPPOE採用先認證,後分配IP的方式,需注意,如果是包月制,採用PPPOE方式不能解決對非法用戶的遠程停、開機,這些用戶可盜用他人帳號及密碼上網,採用WEB認證方式也解決不了這個問題。目前國內的寬頻用戶大多是基於PPPOE的DSL用戶,當終端接入INTERNET時需要撥號驗證,而驗證的用戶名及密碼是在用戶辦理寬頻業務時取得,由於電信出於管理原因,這個帳號及密碼有很大規律可循:用戶名很多都以電話號碼為基數,加上其他一些簡易字母,後邊加上諸如@163等的尾碼,密碼幾乎都是電話號碼,猜解這個帳號及密碼非常容易。

  寬頻用戶對帳號密碼更根本沒有安全意識,甚至某些寬頻安裝人員也對用戶說,寬頻密碼不存在安全問題,只有你的電話能用。久而久之,這個隱性問題非常普遍,去找到一個寬頻帳號非常容易。我曾經測試編寫專用程式猜解寬頻帳號,判定條件是猜出來的帳號密碼匹配,測試時間是淩晨2點,半小時內找到了100多個帳號可以使用,其結果是驚人的。

  這個問題也還是根源於電信的政策,目前電信的寬頻驗證過程如下:第一,你的電話必須辦理了寬頻業務,物理上線路是可用的。第二,你在撥號時用的用戶名及密碼是匹配的。

  我們來看看第二點:用戶名及密碼匹配,就是說只要是一對用戶名和密碼,即使這個用戶名密碼不和你的線路匹配,你一樣可以通過電信的機房設備認證,撥號分得IP連上網。去年的時候筆者在全國的各個城市驗證過,同一時間同一個帳號及密碼可以幾個人一起使用。今年電信作了調整,同一帳號及密碼在同一時間只能有一個用戶使用。遵循先入為主原則,這樣就會引起帳號盜用問題。因為ADSL數據信號與普通電話語音信號走不同的頻段,而且使用ADSL上網的時候並不經過電話交換機,所以沒有辦法根據電話號碼查出來是誰在盜用你的帳號及密碼,這樣的後果其實很嚴重,也就是說使用你的帳號及密碼接入網絡後一切違法後果均由帳號及密碼辦理人承擔,因為最終確立責任是查找電信的寬頻業務記錄。

  前邊我們說了,盜用者必須也辦理寬頻業務,那麼可能有人會問,既然已經辦理寬頻業務了,還盜用別人的帳號及密碼?原因有三:第一,為了隱藏身份。這種情況駭客居多或其他有惡意得破壞者居多。第二,一些辦理按流量上網的人可以不受流量限制使用寬頻。一個辦理按流量上網的寬頻用戶可以使用其他的辦理包月的寬頻用戶的帳號及密碼而不受流量限制,其結果是正當包月用戶的權益受損。這樣電信記錄的是包月上網用戶的上網記錄,而不是按流量上網的用戶的記錄。第三,當使用他人帳號及密碼撥號後,可以支付一些遊戲的點卡購買的網上交易業務。最後這點引起的問題尤其嚴重,要引起我們的注意。

  有城市開通了帳號及密碼捆綁業務,可以去電信營業廳辦理捆綁業務,這樣你的寬頻帳號只能在你申請寬頻的線路上使用(即你的寬頻帳號只能通過你本身的ADSL/LAN線路撥號上網),無需再擔心帳號被他人盜用而影響你的正常使用。目前,申請了捆綁業務的寬頻用戶不到總用戶的百分之十,一方面是由於寬頻用戶的安全意識不強,另一方面由於這項業務不是所有城市都開通了。目前我們最重要的是形成安全意識,保管好自己的寬頻帳號及密碼,往往帳號及密碼洩露是由於所有者本人造成的。定期修改密碼和設置強口令也是必須做的,當我們都形成了這種安全意識,不法者的生存空間也就少了。



  不被注意的角落:路由器的安全

  使用路由器,或帶路由功能的貓時,當用戶不使用路由方式上網,MODEM只工作在二層以下,只起到橋接作用,完成對MAC幀的SAR功能和物理層透傳功能,電腦上的撥號軟體完成撥號的過程,公網IP由撥號電腦獲得。

  我們看看使用路由功能時的情況,現在相當部分用戶為了上網方便,打開了MODEM的路由功能,把寬頻帳號輸入到MODEM中,讓MODEM完成撥號的過程。在這種方式下公網IP地址分配給MODEM,然後通過路由器作為網關來實現上網。大多數帶路由功能的MODEM都提供了Web和Te.net等配置方式供用戶使用,這些MODEM的端口80、23默認打開。那麼他人可以遠程就能訪問到你的MODEM的配置頁面,然後查看存放用戶名、密碼一頁的HTML源代碼,就可以看到明文的用戶名和密碼。下邊,我給出一次實例來說明這個問題:

  首先我們啟動流光,由於這是大家比較熟悉的軟體,這裏不羅嗦使用方法,我這裏用的是5.0,在其高級掃描選項選擇一個網段,檢查專案只選擇FTP和Telnet,這樣可以加快速度。選擇好字典,開始掃描可以看到帳號及密碼了吧?密碼是星號,經驗判斷就是帳號內的電話號,查看網頁的源碼,驗證猜想正確——這就是目前網上非常流行的充QQ幣值的方法!



  路由暴露的問題是目前普遍存在的,希望可以引起注意。目前主流的寬頻路由器都支持FTP和Telnet訪問,且大多數用戶根本不修改其默認密碼及端口,每個品牌的路由器都有默認密碼,在網上很容易找到,這裏也不公布了。使用寬頻路由器時,在設置時一定要更改默認選項,尤其是默認密碼,最好能把默認的FTP,Telnet默認端口也改了,或者不允許使用,因為往往是使用者的不當設置造成了安全隱患。

  另外系統問題很多,也讓人苦笑不得,比如病毒木馬引起的後門問題,系統本身空密碼或者弱密碼,沒有打上最新的補丁等。回憶近幾年來4星以上的病毒,諸如紅色代碼II,求職信,尼姆達等留有後門的病毒給我們留下的印象很是深刻。路由器問題和系統本身的問題往往又會引起寬頻帳號洩露問題,這樣就會形成一個惡性循環。這些問題都應該引起我們的注意。

  安全看似遙遠,其實就在你我身邊。安全性往往取決要進攻的對象之所花費與為保護數據花費的一種動態平衡,只有建立在深度防禦基礎上的整體安全系統,才能有效地保護系統中每一個點的安全;才能有效地防止外界的非法入侵;也才能在發生故障的情況下,迅速找出最佳方法來恢復業務。總之,用戶、運營商和網路安全商攜起手來儘快採取積極有效的防護措施,已經成為中國寬頻網路發展的當務之急.
返回列表