1. Trang chủ
  2. » Công Nghệ Thông Tin

Cisco Security

2 473 2
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Cisco Security
Trường học Trường Đại Học Công Nghệ Thông Tin
Chuyên ngành An Ninh Mạng
Thể loại bài viết
Năm xuất bản 1999
Thành phố Hồ Chí Minh
Định dạng
Số trang 2
Dung lượng 30 KB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Cisco Security

Trang 1

Cisco Security :

trang này đã được đọc lần

Phân tích

Scan Cisco

Theo Bugtrap loan báo năm 1999, các hệ thống của Cisco đều gặp phải lỗi Leakage Vul Nó sẽ phản hồi trở lại yêu cầu TCP SYN trên cổng 1999 Lợi dụng điều này, kẻ tấn công có thể do thám cisco-router của bạn bằng cách quét TCP trên cổng 1999 Hãy xem nmap có làm được gì?

[root@skank/tmp] nmap -nvv -p1999 <target>

Sau khi nhận được gói RST/ASK, kẻ tấn công có thể tiếp tục tìm kiếm những lổ hỏng khác trên

hệ thống cisco của bạn!

Để sửa lỗi này, bạn có thể dùng ACL để ngăn chặn các gói TCP đến cổng 1999!

access-list 101 deny tcp any eq 1999 log

Default Password

Tất cả các router của Cisco cũng như của nhiều nhà sản xuất khác đều có các mật khẩu mặc định! Nếu admin không vô hiệu hóa các mật khẩu này, kẻ tấn công có thể dễ dàng login vào router của bạn và trình diễn mọi điều mà hắn muốn!

User Access Verification

Password: cisco (default password)

whatever enable

Password: cisco (another default) *** Cisco dùng các mật khẩu mặc định này cho user và admin Thật tệ hại!

Whatever# <- yeah! root?!

Việc cần làm bây giờ là hãy enable password!

enable password 468i5e

Cũng chưa đủ đâu! Hãy dùng thuật toán MD5 cho chắn ăn!

enable secret 6 $3$.utt$8h$ll58ad$oq$DaW

Tuy nhiên nó cũng có thể bị crack bởi chương trình có tên là Cisco Password Decryption do hãng Solarwinds viết ra

TFTP

Một điều nữa là rất nhiều admin quên disable TFTP cho router của họ Nó sẽ tạo điều kiện dễ dàng cho kẻ tấn công có thể lấy các file cấu hình router của bạn và dĩ nhiên là mật khẩu nữa!

Trang 2

TFTP - Trial File Transfer Protocol, chạy trên cổng 69 TFTP dùng giao thức UDP nên rất không

an toàn!

Hãy xem, đầu tiên kẻ tấn công sẽ quét thử xem router của bạn có chạy TFTP không bằng cách dùng nmap với tham số -sU(quét UDP) và -p69(cổng 69)!

nmap -sU -p69 -nvv <target>

Nếu thành công, kẻ tấn công có thể download file cấu hình cfg về qua TFTP!

[root @ imleet] tftp

connect 127.0.0.1 ( < - target)

get las-sariel-rtr.cfg ( < bất cứ file gì mà hắn muốn)

quit

Để có thể sửa lỗi này, bạn hãy vô hiệu hóa TFTP cho router của bạn với lệnh sau:

no tftp-server flash <device:filename

RIP SPOOFING

RIP - Routing Information Protocol

Kẻ tấn công có thể chuyển sang spoof(làm giả) RIP, theo đó hắn có thể gởi các gói packet đến mạng của bạn mà không cần được chứng thực một khi router của bạn cho phép các gói packet RIPv1 Vì vậy, lời khuyên tốt nhất là hãy disable tất cả RIP(TCP/UDP, chạy trên cổng 512) trên router của bạn

Qua bài viết này, tôi hi vọng bạn sẽ biết được chút ít về secure cho cisco-routers!

Ngày đăng: 02/11/2012, 14:18

Xem thêm

TỪ KHÓA LIÊN QUAN

w