- A hozzászóláshoz be kell jelentkezni
- 3754 megtekintés
Hozzászólások
Igen, az volt az első gondolatom, amikor olvastam a volt Cisco-s emberkének (elnézést, lusta vagyok előkeresni a nevét) a beperléséről szóló hírt, hogy ezek maguk alatt vágják a fát.
Roppant buta húzás volt tőlük ez a perlekedés.
Életem első munkahelyén is volt egy kicsit hasonló eset: egy egyetemista feltörte a cég egyik termékének a védelmét.
A tulaj erre mit csinált? Valahogy kinyomozta, hogy ki volt az, majd alkalmazta az illetőt egy jobb védelem elkészítésére. A srác csinált egy jóval erőssebb védelmet, tele jó ötletekkel.
- A hozzászóláshoz be kell jelentkezni
Nem Cisco-s emberke volt, hanem az ISS-nel dolgozott.
- A hozzászóláshoz be kell jelentkezni
A Nemzetközi Űrállomáson? :)
- A hozzászóláshoz be kell jelentkezni
Ezek szerint duplán voltam figyelmetlen ...
- A hozzászóláshoz be kell jelentkezni
Igen. Az IOS-on van http server, amivel weben at adhatsz ki parancsokat.
De szerintem 10X egyszerubb bejutni a Cisco-kba SNMP-n keresztul, rengeteg rendszergazda hadja gyenge passwordokkal az SNMP-t, es az meg KATASZTROFALIS hiba!
- A hozzászóláshoz be kell jelentkezni
Ide tartozó kérdésem: Ha RO public snmp communityt tud meg valaki, akkor azon kívül, hogy lekérdezhet a routerről mit tud csinálni?
(felhasználja az adatokat az esetleges törésre? )
- A hozzászóláshoz be kell jelentkezni
Persze, epp ez a cel. Ezt ugy hivjak hogy "lenymat keszites", azutan tudja, hogy hogyan veded a rendszert (tuzfal hibak kihasznalasa), milyen interfacek vannak (pl serial kabelen levo networkot DoS-olni), routing tablak (hova mesz, honnan jossz), statisztikak (mikor mekkora forgalom van), mely hostokrol engedsz be es mit, NAT es PAT tablaid hogyan neznek ki ....
Ha ez megvan, nagyon konyu tovabb menni ....
- A hozzászóláshoz be kell jelentkezni
Van pár cisco router a kezeim alatt, egyiken se fut "http server"-t... SNMP is csak belső hálózaton 1 IP-re engedélyezett. De nem is ezektől kell félni...
Itt nem ilyen hibák kihasználására kell gondolni, hanem csomagszintű, csomag kezeléssel kapcsolatos hibákra. Pl. egy speciálisan előállított csomaggal a támadó heap overflowt tud előidézni az IOS-ban, amibe meg olyan adatokat pakol, hogy a saját shellcode lefusson és ezzel módosítani tudja akár a konfigot, akár a konfigot feldolgozó processzt.
Egy normálisan beállított hálózaton nem lehet a router futó szolgáltatásait elérni, így nyilván a komoly brekkerek nem ilyen (http-n keresztüli konfiguráció / snmp)szintű hibákat keresnek a routerekben. Gyenge biztonságú hálózatokba belehet jutni egyszerűbben is...
- A hozzászóláshoz be kell jelentkezni
Ugy latszik, hogy mostanaban nagyon nem szeretik a Ciscot. Habár ha jobban belegondolok akkor en regebben sem nagyon szerettem :) De azert nem en voltam...
- A hozzászóláshoz be kell jelentkezni
Ugylatszik az a legjobb biztonsagi vedelem ha nem haragit magara sok embert...
- A hozzászóláshoz be kell jelentkezni
Szerintem megérdemlik...
Nem kellett volna nagyképűsködni, hogy a
rendszerük hibátlan és komolyan kellett
volna venni a hibabejelentéseket és tenni kellett volna
valamit a kijavításuk érdekében.
Na most magyarázhatják az ügyfeleiknek
hogy ügyelnek a biztonságra, csak éppen
a honlapjukat törték fel... :)
- A hozzászóláshoz be kell jelentkezni
Egyelore csak a honlapjukat. De nemsokara jon a sok IOS...
- A hozzászóláshoz be kell jelentkezni
Idaig is sebezhetoek voltak az IOS-ek, csak nem nagyon volt roluk szo. Vegyunk egy peldat. Adott a dummy rendszergazda, aki webszervert futtat egy routeren.Ezt a masik oldalrol a lelemenyes hacker eszreveszi, es az adott IOS hibajat kihasznalva le tudja kerdezni a konfigot. Aki mar latott router konfigot, az tudja mi van benne...
- A hozzászóláshoz be kell jelentkezni
aki webszervert futtat egy routeren
???
- A hozzászóláshoz be kell jelentkezni