Isi kandungan:
Video: Week 6 2025
Untuk mengelakkan kerang, adalah idea yang baik untuk mencuba dan mencari mana-mana router, suis, dan kelemahan firewall. Sesetengah kelemahan keselamatan peringkat tinggi yang biasa dijumpai pada peranti rangkaian boleh menimbulkan banyak masalah. Sebaik sahaja anda tahu tentang mereka, anda boleh mengambil langkah-langkah untuk menaikkannya.
Antara muka tidak bercagar
Anda ingin memastikan bahawa antara muka HTTP dan telnet pada router, suis, dan firewall anda tidak dikonfigurasikan dengan kata laluan kosong, lalai, atau sebaliknya mudah untuk meneka. Nasihat ini terdengar seperti tidak berfikir, tetapi ia adalah salah satu kelemahan yang paling biasa.
Apabila orang dalam jahat atau penyerang lain mendapat akses ke peranti rangkaian anda, dia memiliki rangkaian. Dia kemudiannya boleh mengunci akses pentadbiran, menubuhkan akaun pengguna pintu belakang, mengkonfigurasi semula port, dan juga menjatuhkan seluruh rangkaian tanpa anda tahu.
Kelemahan lain adalah berkaitan dengan HTTP dan telnet yang didayakan dan digunakan pada banyak peranti rangkaian. Berhati-hati untuk meneka mengapa ini adalah masalah? Nah, sesiapa yang mempunyai beberapa alat percuma dan beberapa minit masa boleh menghidu rangkaian dan menangkap kelayakan login untuk sistem ini apabila ia dihantar dalam cleartext. Bila itu berlaku, apa saja berlaku.
Kelemahan IKE
Perniagaan yang menjalankan VPN pada router atau firewall adalah perkara biasa. Sekiranya anda masuk ke dalam kategori ini, kemungkinan besar VPN anda sedang menjalankan protokol Internet Key Exchange (IKE), yang mempunyai beberapa kelemahan yang dapat dieksploitasikan dengan baik:
-
Kemungkinan untuk memecahkan IKE "mod agresif" pra-kongsi kunci menggunakan alat Cain & Abel dan IKECrack.
-
Sesetengah konfigurasi IKE, seperti yang ada dalam firewall CISCO PIX tertentu, boleh diambil di luar talian. Semua penyerang perlu lakukan adalah menghantar 10 paket sesaat pada 122 bait masing-masing dan anda mempunyai serangan DoS di tangan anda.
Anda boleh mencubit secara manual untuk melihat sama ada penghala, suis, dan firewall anda terdedah kepada isu-isu ini, tetapi cara terbaik untuk mencari maklumat ini ialah menggunakan pengimbas kerentanan yang terkenal, seperti QualysGuard. Setelah anda mencari kelemahan yang ada, anda boleh mengambil langkah demi langkah dengan menggunakan alat Cloco Global Exploiter (tersedia melalui toolset BackTrack Linux). Untuk menjalankan Cisco Global Exploiter, ikuti langkah-langkah berikut:
-
Muat turun dan bakar imej BackTrack Linux ISO ke CD atau butuhkan imej secara langsung melalui VMWare atau VirtualBox.
-
Setelah masuk ke dalam GUI BackTrack Linux (log masuk menggunakan root / token yang sah dan masukkan perintah startx ), klik Aplikasi, Backtrack, Alat Eksploitasi, Alat Pengeksploitasi Rangkaian, Serangan Cisco, dan kemudian Cisco Pengeksploitasi Global.
-
Masukkan perintah perl cge. pl ip_address exploit_number.
Pengimbas dan alat eksploitasi yang baik akan menjimatkan banyak masa dan usaha yang dapat anda belanjakan pada hal-hal lain yang lebih penting, seperti Facebook dan Twitter.
