第52章 (第3/3页)
论。?设备实际上在边界防火墙之后,并通过使用某类过滤 规则来达到保护设备并阻止其连接至Internet的目的。”他们试着通过查看设备自身的配置信息,来弄明白引入的连接 是如何建立的,但是通过控制台界面,他们得小到足够的信息。不 过,他们还是猜测,当Internet上其他地方的用户连接到Cisco路 由器上的端口 4065时,很可能会连接到插在Cisco路由器上的 3COM设备上。
这个时候,我们相信自己能够访问后端网络,荻取对内部网络 更多的控制权。此时此刻,我们虽然处在英国人所谓的“极度疲惫 状态”下,但是心情却是格外的好,也算是跟整整两天的辛苦扯平了。
我们去了酒吧,讨论着下一天该是多么精彩,因为我们将查看 一些更后台的系统,因而有深入网络内部的希望。
出于对3COM设备的好奇,他们幵始捕捉实时的控制台曰志 信息。无论在夜里发生了什么,他们都会在第二天早上看到。
第三天当Brock早晨检査控制台的U志信息时,他发现出现了许多不 同的IP地址。Louis解释道:
经过对3COM设备的略微仔细地查看,我们意识到它是一种 VPN设备,远程用户可以通过它从Internet上的其他地方连接到公 司的网络上。
此时,我们的热情真的被激发起来了,因为我们将可以荻得访 问权,就跟合法用户获得的访问权一样。
他们试着通过在3COM设备上创建另一个接口,来设立一个 他们自己的个人VPN接口,该接口会具有不同的IP地址,这样防入侵的艺术火墙就不能把它显式过滤掉了。
但是这种方法并不奏效。他们发现在不打断合法服务的前提 下,设备不能进行配置。他们不能创建一个同样配置的VPN系 统。由于网络体系构建方式的这种限制,足以使得他们不能为所欲为。
所以这种攻击策略的魅力很快就消退了。 我们有些消沉,此时显得有些沉默。但是归根结底这不过是第 一次尝试,肯定还会有其他的方法。我们还有足够的激情,我们最 起码还有设备的访问权限这一立足之处。我们还有进一步深入下去 的热情。
他们现在位于公司网络的DMZ上,但当他们试着从他们自己 的系统向外连接时,并没有成功。他们还试着对整个网络作了一个 ping扫描(尝试向网络上的每一个系统发出ping命令),不过他们是 从防火墙之后的3COM设备发出ping命令的,以确定任何可以加 入他们目标列表的潜在系统。如果他们占据了高速缓存中的任何一 个机器地址,那将意味着某个设备将会被高层协议拒绝访问。“经 过几次尝试”,Louis说,“我们确实在ARP高速缓存中发现了入 口,这表明有机器曾经对外广播了它们的机器地址。”