The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]

форумы  помощь  поиск  регистрация  майллист  ВХОД  слежка  RSS
"OpenNews: Техника атаки на Cisco через SNMP"
Вариант для распечатки Архивированная нить - только для чтения! 
Пред. тема | След. тема 
Форумы Разговоры, обсуждение новостей (Public)
Изначальное сообщение [Проследить за развитием треда]

"OpenNews: Техника атаки на Cisco через SNMP"
Сообщение от opennews (??) on 25-Окт-05, 22:53 
Опубликован перевод (http://www.securitylab.ru/analytics/241391.php) на русский язык статьи "Cisco SNMP configuration attack with a GRE tunnel (http://online.securityfocus.com/infocus/1847)", в которой демонстрируется атака на маршрутизатор Cisco через открытую на запись, для служебного IP, SNMP community.

Цель атакующего - запустить GRE туннель на свою машину (используя SNMP SET и обойдя ACL послав поддельный UDP пакет), через который организовать прослушивание трафика.

URL: http://www.securitylab.ru/analytics/241391.php
Новость: https://www.opennet.ru/opennews/art.shtml?num=6313

Cообщить модератору | Наверх | ^

 Оглавление

Сообщения по теме [Сортировка по времени, UBB]


1. "Техника атаки на Cisco через SNMP"
Сообщение от Sanvean email(??) on 25-Окт-05, 22:53 
А можно я тоже напишу статью под названием "1001 способ взломать Cisco"? Начинаться она будет так:
"Допустим, администратор на атакуемом роутере установил пароль cisco и сообщил об этом на www.opennet.ru..."

Cмысл всей статьи - UDP spoofing. Всё осталное надуманно.

Cообщить модератору | Наверх | ^

2. "Техника атаки на Cisco через SNMP"
Сообщение от toor99 email(??) on 26-Окт-05, 11:05 
вы неправы.
Cообщить модератору | Наверх | ^

3. "Техника атаки на Cisco через SNMP"
Сообщение от Sanvean email(??) on 26-Окт-05, 13:09 
Наерное да, неправ, 1001 - это не точная цифра ;)

А если серьёзно -- то давайте посчитаем факторы, которые позволяют провести подобную атаку и которые практически не встречаются в реальности:
- Знание атакующим RW community
- Знание атакующим ACL для RW community
- Отсутствие ACL на внешнем интерфейсе

Получение информации по первым двум пунктам методом перебора -- worthy challenge, так что в реальной жизни я бы на такой способ сбора информации не рассчитывал.

Cообщить модератору | Наверх | ^

4. "Техника атаки на Cisco через SNMP"
Сообщение от toor99 email(??) on 26-Окт-05, 15:20 
Community, я уверен, у 99% оставлены по умолчанию. Ну, может, у 98.5%, невелика разница.

ACL подобрать, действительно, та ещё задача. Но и её можно попробовать облегчить. И для этого, действительно, можно придумать 1000 и 1 способ - от засылания внутрь сети трояна, до анализа почтовых заголовков в письмах пользователей атакуемой сети.

В общем, я не стал бы так уж безапелляционно утверждать, что статья надуманная и неактуальная.

Cообщить модератору | Наверх | ^

5. "Техника атаки на Cisco через SNMP"
Сообщение от Sanvean email(??) on 26-Окт-05, 19:39 
>Community, я уверен, у 99% оставлены по умолчанию. Ну, может, у 98.5%, невелика разница.

8b ...Неужели я думал о людях слишком хорошо?! Вы рушите картину мира, коллега :)

Cообщить модератору | Наверх | ^

Удалить

Индекс форумов | Темы | Пред. тема | След. тема




Спонсоры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2022 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру