The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Техника атаки на Cisco через SNMP

24.10.2005 11:19

Опубликован перевод на русский язык статьи "Cisco SNMP configuration attack with a GRE tunnel", в которой демонстрируется атака на маршрутизатор Cisco через открытую на запись, для служебного IP, SNMP community.

Цель атакующего - запустить GRE туннель на свою машину (используя SNMP SET и обойдя ACL послав поддельный UDP пакет), через который организовать прослушивание трафика.

  1. Главная ссылка к новости (http://www.securitylab.ru/anal...)
  2. OpenNews: Прослушивание трафика на Cisco, атакуя через SNMP и не взирая на ACL
  3. OpenNews: Захват сетевого трафика через взломанный маршрутизатор Cisco
  4. Exploiting Cisco Routers: Part 1
  5. Router Sniffing
  6. Bypassing Cisco SNMP access lists using Spoofed SNMP Requests
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/6313-cisco
Ключевые слова: cisco, snmp, security, sniffer, gre, tunnel
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (5) RSS
  • 1, Sanvean (??), 22:53, 25/10/2005 [ответить]  
  • +/
    А можно я тоже напишу статью под названием "1001 способ взломать Cisco"? Начинаться она будет так:
    "Допустим, администратор на атакуемом роутере установил пароль cisco и сообщил об этом на www.opennet.ru..."

    Cмысл всей статьи - UDP spoofing. Всё осталное надуманно.

     
     
  • 2, toor99 (??), 11:05, 26/10/2005 [^] [^^] [^^^] [ответить]  
  • +/
    вы неправы.
     
     
  • 3, Sanvean (??), 13:09, 26/10/2005 [^] [^^] [^^^] [ответить]  
  • +/
    Наерное да, неправ, 1001 - это не точная цифра ;)

    А если серьёзно -- то давайте посчитаем факторы, которые позволяют провести подобную атаку и которые практически не встречаются в реальности:
    - Знание атакующим RW community
    - Знание атакующим ACL для RW community
    - Отсутствие ACL на внешнем интерфейсе

    Получение информации по первым двум пунктам методом перебора -- worthy challenge, так что в реальной жизни я бы на такой способ сбора информации не рассчитывал.

     

  • 4, toor99 (??), 15:20, 26/10/2005 [ответить]  
  • +/
    Community, я уверен, у 99% оставлены по умолчанию. Ну, может, у 98.5%, невелика разница.

    ACL подобрать, действительно, та ещё задача. Но и её можно попробовать облегчить. И для этого, действительно, можно придумать 1000 и 1 способ - от засылания внутрь сети трояна, до анализа почтовых заголовков в письмах пользователей атакуемой сети.

    В общем, я не стал бы так уж безапелляционно утверждать, что статья надуманная и неактуальная.

     
  • 5, Sanvean (??), 19:39, 26/10/2005 [ответить]  
  • +/
    >Community, я уверен, у 99% оставлены по умолчанию. Ну, может, у 98.5%, невелика разница.

    8b ...Неужели я думал о людях слишком хорошо?! Вы рушите картину мира, коллега :)

     
     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру