مي شه كمي هم در مورد راههاي هك كردئن روتر
و يا محافظت از روتر صحبت بشه؟
Printable View
مي شه كمي هم در مورد راههاي هك كردئن روتر
و يا محافظت از روتر صحبت بشه؟
حالا كدوم يكي هك يا انتي هك.
بزرگترين اشتباه مديران شبکه ها در هنگام تنظيم Router ها، قرار دادن SNMP بصورت Read و Write و تنظيم Community String آن بگونه ای که حدس زدن آن آسان باشد. که در اين حالت براحتی ميشه کليه Config روتر رو از راه دور برداشت (شامل کلمه عبور و . . .) و از آن پس دسترسی به آن روتر برای افراد غير مجاز نيز ممکن ميشود.
همچنين اشتباه در تنظيم NAS و تنظيمات مربوط به AAA که دسترسی کاربران عادی (Dialup Users) به روتر رو به همراه داره . . .
شايد بشه گفت اکثر راههای نفوذ توسط خود مديران شبکه ها و بخاطر اشتباهاتشون پديد مياد و نفوذگر ها کسانی هستند که از اين اشتباهات به بهترين وجه ممکن استفاده ميکنند.
[QUOTE=koorosh]بزرگترين اشتباه مديران شبکه ها در هنگام تنظيم Router ها، قرار دادن SNMP بصورت Read و Write و تنظيم Community String آن بگونه ای که حدس زدن آن آسان باشد. که در اين حالت براحتی ميشه کليه Config روتر رو از راه دور برداشت (شامل کلمه عبور و . . .) و از آن پس دسترسی به آن روتر برای افراد غير مجاز نيز ممکن ميشود.
همچنين اشتباه در تنظيم NAS و تنظيمات مربوط به AAA که دسترسی کاربران عادی (Dialup Users) به روتر رو به همراه داره . . .
شايد بشه گفت اکثر راههای نفوذ توسط خود مديران شبکه ها و بخاطر اشتباهاتشون پديد مياد و نفوذگر ها کسانی هستند که از اين اشتباهات به بهترين وجه ممکن استفاده ميکنند.[/QUOTE]
كاملا درسته.
توي اكثر موارد پسورد snmp به صورت معمولي public و private هست .كه موقع config حتما بايد اين پسورد رو تغيير داد
بچه هاي خوب من 1 سوال دارم.
اون هم اينه كه ميشه كاري كرد كه يوزر ها نتونن به روتر تلنت كنن.
قبلا وقتي كسي ميومد رو روتر با تل نت من متوجه نمي شودم ولي با اضافه كردن يكي از كانفيگ هايي كه دوست خوبمون آقاي اريا گوهر قبلا در بحث تنضيمات روتر بيان كرده بودن اين قضيه حل شد و حالا لااقل وقتي كسي به روتر تل نت مي كونه روي NTTACنشون ميده...
هالا يكي جواب منو بده. كه براي بستن telnetبايد حتما اكسس ليست تعريف كرد يا اكسس كلاس يا ..... :ph34r:
آقا شما ميتوانيد با برداشتن دستور مربوطه اين اجازه را از كاربران بگيريد
ِِِِِِِِAAA .....LOCAL!!!
سلام دوست خوبم.
اره حق با شماست ولي من ميخام كه يوزر ها نتونن به روتر تلنت كنن. همين. :rolleyes:
دوست عزيز همون ديگه شما مي توانيد با برداشتن اين خط از كانفيگ روتر اين اجازه را از انها بگيريد شما در واقع مديريت Login شدن به روتر به NTTac سپرده ايد و اگه بتوانيد مديريت را به روتر بسپاريد انوقت كاربران Dial Up اجازه تلنت كردن به روتر را نخواهند داشت !! حالا بايستي كانفينگ مربوطه را پيدا كني
اقا ار اين 1پورت snmp چطور ميشه استفاده كرد؟
روتر روي مسئله SNMP خيلي ضعيف عمل مي كنه. به طوري كه اگه Community شما كه قابليت RW رو داشته باشه توسط يه نفر كشف بشه مي تونه به روترتون دسترسي پيدا كنه.
ولي هنوز يه اميد واري هست encryption گروه 5 هنوز قابل بازيافت نيست.
در ورژن هاي جديد IOS منظورم 12.2 به بالا امكان Break كردن خيلي كم شده.
میشه بفرمایید چجوری می شه با حدس زدن پسورد Snmp به روتر وصل شد؟
برنامه ای هست یا با تل نت ؟
راهنمایی بیشتر لطفا.
روتر به جز همین snmp من از راه دیگه ندیدم راه نفوذ.
یه سوال راهی مثل dictionary هست که بشه snmp community name رو کرک کرد؟
واضح تر بگم لازم هست که این اسم تلفیق حرف و عدد و دیگر کارکتر ها باشه یا نه؟ یه اسم private کفایت میکنه؟
Dictionary و Brute force دو تا از راه های حمله به SNMP هستند.
و بعد هم با ابزارهایی نظیر Solarwinds می توانید به Config File دست پیدا کنید:
[URL]http://www.solarwindssoftware.com/Toolsets/tools/ciscoconfigviewer.htm[/URL]
توی سیسکو جایی برای شمردن faild authrntication نیست؟ که بشه از dictionary جلوگیری کرد؟
البته از باگ های موجود در IOS روتر نباید غافل بشید ...
اکسپولیت براش کم نیست!!
[SIZE=3][RIGHT]سلام دوست عزيز
شما بايد يهAccess List بنويسيد و فقط به يه کا مپيوتر خاصی دسترسی بدهيد و ديگر سيستم ها روDeny کنيد
بعد توLine vty ميگی Access Class In [/RIGHT]
[LEFT]For Example
access-list 20 permit 192.168.0.1
access-list 20 deny any[/LEFT]
[/SIZE][LEFT]line vty 0 4
access-class 20 in[/LEFT]
[quote=majestic;93085]بچه هاي خوب من 1 سوال دارم.
اون هم اينه كه ميشه كاري كرد كه يوزر ها نتونن به روتر تلنت كنن.
قبلا وقتي كسي ميومد رو روتر با تل نت من متوجه نمي شودم ولي با اضافه كردن يكي از كانفيگ هايي كه دوست خوبمون آقاي اريا گوهر قبلا در بحث تنضيمات روتر بيان كرده بودن اين قضيه حل شد و حالا لااقل وقتي كسي به روتر تل نت مي كونه روي NTTACنشون ميده...
هالا يكي جواب منو بده. كه براي بستن telnetبايد حتما اكسس ليست تعريف كرد يا اكسس كلاس يا ..... :ph34r:[/quote]
[quote=masood_y;157660]البته از باگ های موجود در IOS روتر نباید غافل بشید ...
اکسپولیت براش کم نیست!![/quote]
[LEFT][SIZE=3]Cisco IOS 12.x/11.x HTTP Remote Integer Overflow Exploit
[code]http://www.milw0rm.com/exploits/77[/code]Cisco Password Bruteforcer Exploit
[code]http://www.milw0rm.com/exploits/254[/code]Cisco IOS Shellcode And Exploitation Techniques
[/SIZE][CODE]http://www.milw0rm.com/sploits/lynn-cisco.pdf[/CODE]
[/LEFT]
باز هم یک زیر خاکی کشف شد!!!!!!!!!
[url]www.websecurity.ir[/url]
این زیرخاکی ها شاید اون موقع زیاد ارزشش به چشم نمی اومد اما الان با بالا رفتن معلومات عمومی شبکه لزوم امن تر کردن بیشتر به چشم می آد.
آقای آریا گوهر راجع به تنظیمات نادرست nas و AAA فرمودند.
میشه بیشتر توضیح بدید؟
ممنون میشیم.