WinGate是目前應用非常廣泛的一種Win95/NT代理防火墻軟件,局域網內部用戶可以通過一臺安裝有WinGate的主機訪問Internet。由于它自身也存在著幾個安全漏洞,所以網絡"駭客"經常利用這些漏洞偽裝成WinGate主機的身份,對其它計算機發動攻擊,而且這種攻擊非常難于被跟蹤和記錄。
導致WinGate安全漏洞的原因大多數是管理員沒有根據網絡的實際情況對WinGate代理防火墻軟件進行合理的設置,只是簡單地從缺省設置安裝完畢后就讓軟件運行,這就給攻擊者可乘之機。
一. 非授權Web訪問
某些WinGate版本(如運行在NT系統下的2.1d版本)在誤配置情況下,允許外部主機完全匿名地訪問因特網。因此,外部攻擊者就可以利用WinGate主機來對Web服務器發動各種Web攻擊(如CGI的漏洞攻擊等),同時由于Web攻擊的所有報文都是從80號Tcp端口穿過的,因此,很難追蹤到攻擊者的來源。
檢測WinGate主機是否有這種安全漏洞的方法如下:
1.以一個不會被過濾掉的連接(譬如說撥號連接)連接到因特網上。
2.把瀏覽器的代理服務器地址指向待測試的WinGate主機。
如果瀏覽器能訪問到因特網,則WinGate主機存在著非授權Web訪問漏洞。非授權Socks訪問在WinGate的缺省配置中,Socks代理(1080號Tcp端口)同樣存在安全漏洞。與打開的Web代理(80號Tcp端口)一樣,外部攻擊者可以利用Socks代理訪問因特網。
要防止攻擊WinGate的這個安全漏洞,管理員可以限制特定服務的捆綁。在多宿主(multihomed)系統上,執行以下步驟以限定如何提供代理服務:
選擇Socks或WWWProxyServer屬性→選擇Bindings標簽→按下"Connections WillBeAcceptedOnTheFollowingInterfaceOnly"按鈕,并指定WinGate服務器的內部接口。
二. 非授權Telnet訪問
它是WinGate最具威脅的安全漏洞。通過連接到一個誤配置的WinGate服務器的Telnet服務,攻擊者可以使用別人的主機隱藏自己的蹤跡,隨意發動攻擊。
檢測:檢測WinGate主機是否有這種安全漏洞的方法如下:
1.使用telnet嘗試連接到一臺WinGate服務器。
root@happy/tmp?#telnet172.29.11.191
Trying172.29.11.191….
Connectedto172.29.11.191.
Escapecharacteris'^?'.
Wingate>10.50.21.5
2.如果接受到如上的響應文本,那就輸入待連接到的網站。
3.如果看到了該新系統的登錄提示符,那么該服務器是脆弱的。
Connectedtohost10.50.21.5…Connected
SunOS5.6
Login
對策:防止這種安全脆弱點的方法和防止非授權Socks訪問的方法類似。在WinGate中簡單地限制特定服務的捆綁就可以解決這個問題。一般來說,多宿主(multihomed)系統管理員可以通過執行以下步驟來完成:
選擇TelnetSever屬性→選擇Bindings標簽→按下"Connections Will Be Accepted On The Following Interface Only"按鈕,并指定WinGate服務器的內部接口。
新聞熱點
疑難解答