导语:此文从侧面反映出运营商存在一些安全问题,边界如此的模糊不清,又如何搞好安全呢,又如何保障公民的信息安全呢?

本文首发于公众号IcySun,版权归IcySun所有

按:此文从侧面反映出运营商存在一些安全问题,边界如此的模糊不清,又如何搞好安全呢,又如何保障公民的信息安全呢?

仅以测试为目的,未对目标环境造成破坏

近期是一个安全漏洞频发的高峰时期,各个安全厂商以及甲方的 安全工作人员都忙的焦头烂额,就在4月14日影子经纪(ShadowBrokers)公布了一些从美国黑客团队方程式组织(Equation Group)黑客组织窃取出来的黑客工具,其中包含了大量的windows 0day,就此笔者做了测试与验证。也正因为这次验证才发现长城宽带的内网是多么不安全,甚至影响很多企业!

0x1、起因

由于职业习惯,新爆出的漏洞总是想尝试一下,但目前的带宽提供商都会屏蔽掉一些高危端口,如445等,但我恰巧扫描到一个网段开放了445端口,刚好可以测试下“windows 0day”,测试如图:

2.png

随后则使用相关的工具进行测试,发现竟然成功了,测试过程不具体叙述,仅截图说明。

0x2、分析

上面的测试已经结束了,但问题来了,为何上面的网段会开放445呢?我们查一下它的归属地以及其他信息:长城宽带

1.png

此时我的网络环境是小区的长城宽带,我随后让朋友扫描此IP的445端口是否开放,结果竟然不开放。这难道说我的小区宽带与此服务器的IP在一个大内网吗?如果真的是这样,那就是真的太危险了。

7.png

事实果真如此,小区宽带与服务器为同一局域网!!!

0x3、思考

当前的风险,懂的人一看便知。也许长城宽带当初的架构考虑的不周全,也可能是方便管理,但无论怎样,现在应该着手注重网络安全。这似乎也印证了内部的风险才是最可怕的!

此文仅供安全参考,严禁进行非法使用,否则后果自负!

源链接

Hacking more

...