作者CMJ0121 (不要偷 Q)
看板NetSecurity
标题[闲聊] 2017.W29 - 内网 (Intranet)
时间Tue Jul 18 20:20:53 2017
2017.W29 - 内网 (Intranet)
> 没东西讲、没东西讲、没东西讲、没东西讲 ...
## 前言 ##
内网 是一个很有趣的网路环境
在一些假设都会对内网特别的宽容 一些安全上的检查都会被忽略
因此 对於可以把 Internet 当作是 Intranet 的人要抱持着尊敬的态度
## 内容 ##
在内网中的网路协议 有为数不少是降低安全检验或甚至没有安全检查机制
像在遥远存在 HUB[0] 的年代中 sniffer 是一个没有难度的攻击行为
原因是在同一个 HUB 下可以接收到所有的网路封包
到了 Switch[1] 时代则需要更多的技巧来达到 sniffer 的目的
像是使用 ARP Spoofing 等技术 藉由窜改 ARP table 来劫持网路封包
在这个时候 因为 ARP table 是利用广播的方式来进行注册
不需要认证的 ARP 协议 就存在让恶意攻击者利用的漏洞
静态 ARP Table 则是用来避免被 ARP Spoofing 的一种有效防御方式
另外 内网的网路协议也包含多种档案分享协议 像是 CFIS[3]、NFS[4] 等
早期版本可能存在的需要认证 (CIFS) 或者是无需认证 (NFS) 的机制
但是都忽视了加密通讯的必要性 因此在内网环境中可以透过 sniffer 来窃取资料
当然对於 MITM 也没有过多的着墨 所以也很容易被劫持连线
而用於管理的网路协议 像是 SMTP[5]、UPnP[6]
为了降低协议的复杂度、追求效能等 早期版本也都不支援认证 (Authentication)[7]
讲了这麽多内网的协议 目的在於提醒大家有多少设备误以为自己属於内网
目前有很多 IoT 设备与网路设施 都是直接插上电源、网路线就可以使用
在不存在一种智能判断是 Internet 还是 Intranet 的方式下
建议大家还是多检查自己的网路设备 是否穿着国王的内衣在大马路上散步[8][9]
[0]:
https://zh.wikipedia.org/wiki/%E9%9B%86%E7%B7%9A%E5%99%A8
[1]:
https://zh.wikipedia.org/wiki/%E7%B6%B2%E8%B7%AF%E4%BA%A4%E6%8F%9B%E5%99%A8
[2]:
https://zh.wikipedia.org/zh-tw/ARP%E6%AC%BA%E9%A8%99
[3]:
https://zh.wikipedia.org/wiki/%E4%BC%BA%E6%9C%8D%E5%99%A8%E8%A8%8A%E6%81%AF%E5%8D%80%E5%A1%8A
[4]:
https://zh.wikipedia.org/wiki/%E7%BD%91%E7%BB%9C%E6%96%87%E4%BB%B6%E7%B3%BB%E7%BB%9F
[5]:
https://zh.wikipedia.org/wiki/%E7%AE%80%E5%8D%95%E7%BD%91%E7%BB%9C%E7%AE%A1%E7%90%86%E5%8D%8F%E8%AE%AE
[6]:
https://zh.wikipedia.org/wiki/UPnP
[7]:
https://zh.wikipedia.org/wiki/%E8%BA%AB%E4%BB%BD%E9%AA%8C%E8%AF%81
[8]:
https://www.shodan.io/search?query=SNMP
[9]:
https://www.shodan.io/search?query=NFS
--
※ 发信站: 批踢踢实业坊(ptt.cc), 来自: 123.193.122.171
※ 文章网址: https://webptt.com/cn.aspx?n=bbs/NetSecurity/M.1500380456.A.7DC.html
1F:推 Peruheru: 推散步 07/18 21:18
2F:推 supermario85: 推 07/27 09:20
3F:推 holishing: 07/30 02:48