The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

форумы  помощь  поиск  регистрация  майллист  ВХОД  слежка  RSS
"OpenNews: Прослушивание трафика на Cisco, атакуя через SNMP ..."
Вариант для распечатки Архивированная нить - только для чтения! 
Пред. тема | След. тема 
Форумы Разговоры, обсуждение новостей (Public)
Изначальное сообщение [Проследить за развитием треда]

"OpenNews: Прослушивание трафика на Cisco, атакуя через SNMP ..."
Сообщение от opennews on 18-Сен-05, 12:37 
В статье "Cisco SNMP configuration attack with a GRE tunnel (http://www.securityfocus.com/infocus/1847)" демонстрируется атака на маршрутизатор Cisco через открытую на запись, для служебного IP, SNMP community.


Цель атакующего - запустить GRE туннель на свою машину (используя SNMP SET и обойдя ACL послав поддельный UDP пакет), через который организовать прослушивание трафика.

URL: http://www.securityfocus.com/infocus/1847
Новость: https://www.opennet.ru/opennews/art.shtml?num=6104

Cообщить модератору | Наверх | ^

 Оглавление

Сообщения по теме [Сортировка по времени, UBB]


1. "Прослушивание трафика на Cisco, атакуя через SNMP и не взира..."
Сообщение от goodini on 18-Сен-05, 12:37 
Идея хороша, но:
1. надо знать изначально с каких хостов разрешен на запись SNMP
2. соответсвенно т.к. подменяем эти IP-адреса, то надо включаться именно в эту сеть (поправьте если не прав).
3. если действовать строго по доке надо туда же тащить еще одну циску и ноут. проще было бы поднимать тот же гре туннель сразу на ноут.

а так статья "хозяйке на заметку" :)

Cообщить модератору | Наверх | ^

2. "Прослушивание трафика на Cisco, атакуя через SNMP и не взира..."
Сообщение от Привет on 18-Сен-05, 19:15 
Статья теоритическая.
Cообщить модератору | Наверх | ^

3. "Прослушивание трафика на Cisco, атакуя через SNMP и не взира..."
Сообщение от KdF email(??) on 18-Сен-05, 20:06 
Думаю, помешать удалённому осуществлению такой атаки может запрет спуфинга на граничных маршрутизаторах провайдеров. В Омереку ехать, что ли, с ноутбуком?

А статья понравилась.

Cообщить модератору | Наверх | ^

4. "Прослушивание трафика на Cisco, атакуя через SNMP и не взира..."
Сообщение от Chris (??) on 19-Сен-05, 11:09 
>2. соответсвенно т.к. подменяем эти IP-адреса, то надо включаться именно в эту сеть (поправьте если не прав).

Ещё как можно :-) Я своего провайдера год имел, потому что его шлюз думал что я занимаю ай-пи 0.0.0.0, а так можно любое подставить значение, главное чтобы дальше оборудование знако куда пакет вернуть и не обязательно быть воткнутым в эту сеть. Вопрос что ты должен быть в L3-L4 с ними... это да...

Cообщить модератору | Наверх | ^

5. "Прослушивание трафика на Cisco, атакуя через SNMP и не взира..."
Сообщение от Аноним email on 19-Сен-05, 13:29 
>1. надо знать изначально с каких хостов разрешен на запись SNMP
а запись может быть вовсе не разрешена
Cообщить модератору | Наверх | ^

Удалить

Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру