Wie zu erkennen, gemeinsame Router, Switch und Firewall Schwächen

Um zu vermeiden, Hacks, ist es eine gute Idee, zu versuchen und alle Router, Switch und Firewall-Schwächen zu finden. Einige High-Level-Sicherheitslücken häufig auf Netzwerkgeräten gefunden können viele Probleme verursachen. Sobald Sie über sie wissen, können Sie Maßnahmen ergreifen, sie stützen.

Ungesicherte Schnittstellen

Sie wollen, dass HTTP und Telnet-Schnittstellen zu Ihren Router, Switches und Firewalls, um sicherzustellen, sind nicht mit einem leeren, standardmäßig so konfiguriert, oder sonst einfach zu erraten Passwort. Dieser Ratschlag klingt wie ein Kinderspiel, aber es ist für eine der häufigsten Schwächen.

Wenn ein böswilliger Insider oder andere Gewinne Angreifer zu Ihrem Netzwerk-Geräte zuzugreifen, besitzt er das Netzwerk. Er kann dann den administrativen Zugriff sperren, einrichten Hintertür Benutzerkonten, neu konfigurieren Ports und sogar das gesamte Netz bringen, ohne dass Sie jemals zu wissen.

Eine weitere Schwäche ist auf HTTP und Telnet bezogen ist auf vielen Netzwerk-Geräte aktiviert und genutzt werden. Pflege zu erraten, warum dies ein Problem ist? Nun, jemand mit ein paar kostenlose Tools, und ein paar Minuten Zeit, kann das Netzwerk schnüffeln und Anmeldeinformationen für diese Systeme zu erfassen, wenn sie unverschlüsselt gesendet sind zu werden. Wenn das passiert, alles geht.

IKE Schwächen

Unternehmen ein VPN auf einem Router oder einer Firewall ausgeführt sind häufig. Wenn Sie in diese Kategorie fallen, sind die Chancen gut, dass VPN das Internet Key Exchange (IKE) Protokoll ausgeführt wird, die ein paar bekannte ausnutzbare Schwächen hat:

  • Es ist möglich, IKE zu knacken # 147-aggressive Modus # 148- Pre-Shared Keys Cain mit Abel und IKECrack Werkzeug.

  • Einige IKE-Konfigurationen, wie sie in bestimmten Cisco PIX Firewalls können offline genommen werden. Alle Angreifer tun muss, ist 10 Pakete pro Sekunde senden bei 122 Bytes je, und Sie haben einen DoS-Angriff auf Ihre Hände.

Sie können manuell herumzustochern, um zu sehen, ob Ihr Router, Switches und Firewalls für diese Probleme anfällig sind, aber der beste Weg, um diese Informationen zu finden, ist eine bekannte Schwachstellen-Scanner, wie QualysGuard zu verwenden. Nachdem Sie finden die Schwachstellen vorhanden sind, können Sie noch einen Schritt weiter gehen, indem Sie die Cisco globale Exploiter Tool (verfügbar über das Backtrack Linux-Toolset) verwenden. Cisco Globale Exploiter folgendermaßen vor auszuführen:

  1. Downloaden und Brennen der Backtrack Linux ISO-Image auf CD oder starten Sie das Bild direkt über VMWare oder VirtualBox.

  2. Nachdem Sie den Backtrack Linux-GUI (melden Sie sich mit den Anmeldeinformationen root / toor und geben Sie den Befehl eingeben startx), Klicken Sie auf Anwendungen, Backtrack, Ausbeutung Werkzeuge, Netzwerk-Exploitation-Tools, Cisco Angriffe und Cisco globale Exploiter dann.

  3. Geben Sie den Befehl perl cge.pl ip_adresse exploit_number.

    bild0.jpg

Gute Scanner und Ausbeutung Tools sparen Sie eine Menge Zeit und Mühe, die Sie auf andere, wichtigere Dinge, wie Facebook und Twitter zu verbringen.

Menü