İçindekiler:
Video: 213th Knowledge Seekers Workshop March 1, 2018 2024
olduğundan emin olmak istiyorsanız, kesmekten kaçınmak için yönlendirici, anahtar ve güvenlik duvarı zayıflıklarını denemek ve bulmak iyi bir fikirdir. Ağ aygıtlarında yaygın olarak bulunan bazı üst düzey güvenlik açıkları birçok sorun oluşturabilir. Bunları öğrendikten sonra, önlemleri alıp götürürsün.
Güvenli olmayan arabirimler
Yönlendiricilere, anahtarlarınıza ve güvenlik duvarınıza yapılan HTTP ve telnet arabirimlerinin boş, varsayılan veya tahmin etmek kolay bir parola ile yapılandırılmamasını sağlamak istiyorsunuz. Bu tavsiye, zekice düşünülmemesine karşın, en yaygın zayıf yönlerden biri.
Kötü amaçlı bir içeriden ya da başka bir saldırgan ağ aygıtlarına eriştiğinde ağa sahip olur. Ardından, idari erişimi kapatabilir, arka kapı kullanıcı hesaplarını ayarlayabilir, bağlantı noktalarını yeniden yapılandırabilir ve daha önce hiç bilmeden tüm ağı indirebilir.
Başka bir güçlük, HTTP ve telnet'in birçok ağ aygıtında etkinleştirilmesi ve kullanılmasıyla ilgilidir. Bunun neden bir sorun olduğunu tahmin etmeye mi özen gösterin? Bazı ücretsiz araçlara ve birkaç dakikalık zamana sahip olan herkes ağı korusun ve anlaşılır metin olarak gönderildiğinde bu sistemler için giriş kimlik bilgilerini yakalayabilir. Bu olduğunda, her şey geçer.
IKE'nin zayıf yönleri
Bir yönlendiricide veya güvenlik duvarı üzerinde VPN çalıştıran şirketler yaygındır. Bu kategoriye girerseniz, VPN'inizde iyi bilinen birkaç zayıf yönü olan İnternet Anahtar Değişimi (IKE) protokolünün çalışması ihtimali yüksektir:
-
IKE "saldırgan mod" ön paylaşımını kırmak mümkündür Cain & Abel ve IKECrack aracını kullanarak anahtarlar.
-
Bazı Cisco PIX güvenlik duvarlarındaki gibi bazı IKE yapılandırmaları çevrimdışı hale getirilebilir. Saldırganın yapması gereken her biri 122 baytta saniyede 10 paket gönderilmesi ve elinde bir DoS saldırısı olması.
Yönelticinizin, anahtarlarınızın ve güvenlik duvarlarınızın bu konulardan etkilenip etkilenmediğini görmek için elle çevirebilirsiniz, ancak bu bilgiyi bulmak için en iyi yol, bilinen bir güvenlik açığı tarayıcıyı kullanmaktır QualysGuard. Hangi güvenlik açığı bulunduğunu gördükten sonra, Cisco Global Exploiter aracını (BackTrack Linux araç seti aracılığıyla edinilebilir) kullanarak bir adım daha ileri götürebilirsiniz. Cisco Global Exploiter'ı çalıştırmak için şu adımları izleyin:
-
BackTrack Linux ISO görüntüsünü CD'ye yazın veya görüntüyü doğrudan VMWare veya VirtualBox ile önyükleyin.
-
BackTrack Linux GUI'sini girdikten sonra (root / toor kimlik bilgilerini kullanarak giriş yapın ve startx komutunu girin) Uygulamalar, Geri İzleme, İstismar Araçları, Ağ Kullanım Araçları, Cisco Saldırıları ve ardından Cisco'yı tıklayın Küresel İşgalci.
-
Komut dosyasını girin. pl ip_address exploit_number.
İyi tarayıcılar ve geliştirme araçları size Facebook ve Twitter gibi diğer daha önemli şeyleri harcayabileceğiniz çok fazla zaman ve emek tasarrufu sağlayacaktır.