精華區beta NetSecurity 關於我們 聯絡資訊
2017.W29 - 內網 (Intranet) > 沒東西講、沒東西講、沒東西講、沒東西講 ... ## 前言 ## 內網 是一個很有趣的網路環境 在一些假設都會對內網特別的寬容 一些安全上的檢查都會被忽略 因此 對於可以把 Internet 當作是 Intranet 的人要抱持著尊敬的態度 ## 內容 ## 在內網中的網路協議 有為數不少是降低安全檢驗或甚至沒有安全檢查機制 像在遙遠存在 HUB[0] 的年代中 sniffer 是一個沒有難度的攻擊行為 原因是在同一個 HUB 下可以接收到所有的網路封包 到了 Switch[1] 時代則需要更多的技巧來達到 sniffer 的目的 像是使用 ARP Spoofing 等技術 藉由竄改 ARP table 來劫持網路封包 在這個時候 因為 ARP table 是利用廣播的方式來進行註冊 不需要認證的 ARP 協議 就存在讓惡意攻擊者利用的漏洞 靜態 ARP Table 則是用來避免被 ARP Spoofing 的一種有效防禦方式 另外 內網的網路協議也包含多種檔案分享協議 像是 CFIS[3]、NFS[4] 等 早期版本可能存在的需要認證 (CIFS) 或者是無需認證 (NFS) 的機制 但是都忽視了加密通訊的必要性 因此在內網環境中可以透過 sniffer 來竊取資料 當然對於 MITM 也沒有過多的著墨 所以也很容易被劫持連線 而用於管理的網路協議 像是 SMTP[5]、UPnP[6] 為了降低協議的複雜度、追求效能等 早期版本也都不支援認證 (Authentication)[7] 講了這麼多內網的協議 目的在於提醒大家有多少設備誤以為自己屬於內網 目前有很多 IoT 設備與網路設施 都是直接插上電源、網路線就可以使用 在不存在一種智能判斷是 Internet 還是 Intranet 的方式下 建議大家還是多檢查自己的網路設備 是否穿著國王的內衣在大馬路上散步[8][9] [0]: https://zh.wikipedia.org/wiki/%E9%9B%86%E7%B7%9A%E5%99%A8 [1]: https://zh.wikipedia.org/wiki/%E7%B6%B2%E8%B7%AF%E4%BA%A4%E6%8F%9B%E5%99%A8 [2]: https://zh.wikipedia.org/zh-tw/ARP%E6%AC%BA%E9%A8%99 [3]: https://zh.wikipedia.org/wiki/%E4%BC%BA%E6%9C%8D%E5%99%A8%E8%A8%8A%E6%81%AF%E5%8D%80%E5%A1%8A [4]: https://zh.wikipedia.org/wiki/%E7%BD%91%E7%BB%9C%E6%96%87%E4%BB%B6%E7%B3%BB%E7%BB%9F [5]: https://zh.wikipedia.org/wiki/%E7%AE%80%E5%8D%95%E7%BD%91%E7%BB%9C%E7%AE%A1%E7%90%86%E5%8D%8F%E8%AE%AE [6]: https://zh.wikipedia.org/wiki/UPnP [7]: https://zh.wikipedia.org/wiki/%E8%BA%AB%E4%BB%BD%E9%AA%8C%E8%AF%81 [8]: https://www.shodan.io/search?query=SNMP [9]: https://www.shodan.io/search?query=NFS -- ※ 發信站: 批踢踢實業坊(ptt.cc), 來自: 123.193.122.171 ※ 文章網址: https://www.ptt.cc/bbs/NetSecurity/M.1500380456.A.7DC.html