Como detectar Router Common, Switch e fracos do Firewall
Para evitar cortes, é uma boa idéia para tentar encontrar quaisquer deficiências roteador, switch e firewall. Algumas vulnerabilidades de segurança de alto nível comumente encontrados em dispositivos de rede pode criar muitos problemas. Uma vez que você sabe sobre eles, você pode tomar medidas fortalecê-los.
as interfaces não seguras
Você quer garantir que o HTTP e interfaces de Telnet para o seu routers, switches, e firewall não estão configuradas com um espaço em branco, padrão, ou de outra maneira fácil de adivinhar a senha. Este conselho soa como um acéfalo, mas é para uma das fraquezas mais comuns.
Quando um insider malicioso ou outras atacante ganha acesso aos seus dispositivos de rede, ele é dono da rede. Ele pode então bloquear o acesso administrativo, configurar contas de usuário back-door, reconfigurar portas, e até mesmo derrubar toda a rede sem você nunca saber.
Outro ponto fraco está relacionado com HTTP e telnet a ser habilitado e usado em muitos dispositivos de rede. Cuidados para adivinhar por que este é um problema? Bem, qualquer pessoa com algumas ferramentas gratuitas e de alguns minutos de tempo pode farejar a rede e capturar credenciais de login para esses sistemas quando estão sendo enviadas em texto puro. Quando isso acontece, vale tudo.
fraquezas IKE
As empresas que executam uma VPN em um roteador ou firewall são comuns. Se você se enquadram nesta categoria, as chances são boas de que sua VPN está executando o protocolo Internet Key Exchange (IKE), que tem um par de fraquezas exploráveis bem conhecidas:
É possível quebrar IKE # 147-agressivo modo # 148- chaves pré-compartilhadas usando Cain Abel e a ferramenta IKECrack.
Algumas configurações de IKE, tais como aqueles em determinados firewalls Cisco PIX, pode ser colocado offline. Todo o atacante tem que fazer é enviar 10 pacotes por segundo em 122 bytes cada e você tem um ataque de negação de serviço em suas mãos.
Você pode picar manualmente em volta para ver se o router, switches e firewalls são vulneráveis a estas questões, mas a melhor maneira de encontrar essa informação é usar um scanner de vulnerabilidade bem conhecida, como QualysGuard. Depois de encontrar que existem vulnerabilidades, você pode levar as coisas um passo adiante, usando a ferramenta Cisco global Exploiter (disponível através do conjunto de ferramentas BackTrack Linux). Para executar Cisco global Exploiter, siga estes passos:
Baixar e gravar a imagem BackTrack Linux ISO em CD ou inicializar a imagem diretamente através VMWare ou VirtualBox.
Depois de inserir o BackTrack Linux GUI (login usando as credenciais root / toor e digite o comando startx), Clique em Aplicativos, Backtrack, Exploração, Ferramentas rede de exploração, ataques de Cisco, e, em seguida, Cisco global Exploiter.
Digite o comando perl cge.pl ip_address exploit_number.
Bons scanners e ferramentas de exploração você vai economizar uma tonelada de tempo e esforço que você pode gastar em outras coisas mais importantes, como o Facebook eo Twitter.