Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (35.66 KB, 2 trang )
Cisco Security :
trang này đã được đọc lần
Phân tích
Scan Cisco
Theo Bugtrap loan báo năm 1999, các hệ thống của Cisco đều gặp phải lỗi Leakage Vul. Nó sẽ
phản hồi trở lại yêu cầu TCP SYN trên cổng 1999. Lợi dụng điều này, kẻ tấn công có thể do thám
cisco-router của bạn bằng cách quét TCP trên cổng 1999. Hãy xem nmap có làm được gì?
[root@skank/tmp] nmap -nvv -p1999 <target>
Sau khi nhận được gói RST/ASK, kẻ tấn công có thể tiếp tục tìm kiếm những lổ hỏng khác trên
hệ thống cisco của bạn!
Để sửa lỗi này, bạn có thể dùng ACL để ngăn chặn các gói TCP đến cổng 1999!
access-list 101 deny tcp any eq 1999 log
Default Password
Tất cả các router của Cisco cũng như của nhiều nhà sản xuất khác đều có các mật khẩu mặc
định! Nếu admin không vô hiệu hóa các mật khẩu này, kẻ tấn công có thể dễ dàng login vào
router của bạn và trình diễn mọi điều mà hắn muốn!
User Access Verification
Password: cisco (default password)
whatever enable
Password: cisco (another default) *** Cisco dùng các mật khẩu mặc định này cho user và admin.
Thật tệ hại!
Whatever# <- yeah! root?!
Việc cần làm bây giờ là hãy enable password!
enable password 468i5e
Cũng chưa đủ đâu! Hãy dùng thuật toán MD5 cho chắn ăn!
enable secret 6 $3$.utt$8h$ll58ad$oq$DaW
Tuy nhiên nó cũng có thể bị crack bởi chương trình có tên là Cisco Password Decryption do hãng
Solarwinds viết ra.
TFTP
Một điều nữa là rất nhiều admin quên disable TFTP cho router của họ. Nó sẽ tạo điều kiện dễ
dàng cho kẻ tấn công có thể lấy các file cấu hình router của bạn và dĩ nhiên là mật khẩu nữa!