»нженерные бэкдоры в оборудовании Cisco можно использовать дл€ хакерских атак

image

“еги: Cisco, бэкдор, IBM, Black Hat, хакер, новость

»“-специалисты утверждают, что такие инженерные бэкдоры частенько используютс€ не только правоохранительными органами, но и хакерами. ¬ подтверждение своих слов исследователи из IBM раскритиковали на конференции Black Hat оборудовани€ Cisco Systems.

»“-специалисты из компании IBM говор€т, что производители телекоммуникационного операторского оборудовани€ часто должны предусмотреть в своих решени€х возможность доступа дл€ правоохранительных органов. ѕочти во всех крупных решени€х, устанавливаемых на мощност€х провайдеров и хостеров, такие "потайные ходы" предусмотрены. ѕодобна€ практика часто попадает под огонь правозащитников, говор€щих, что инженерные бэкдоры - это €вное нарушение законов о частной жизни, однако правоохранительные органы за€вл€ют, что только так возможно эффективно следить за преступниками и проводить задержани€.

ќднако »“-специалисты утверждают, что такие инженерные бэкдоры частенько используютс€ не только правоохранительными органами, но и хакерами. ¬ подтверждение своих слов исследователи из IBM раскритиковали на конференции Black Hat оборудовани€ Cisco Systems.

‘ормально стандарт дл€ доступа был предложен самой же Cisco и полностью соответствует требовани€м западных спецслужб. ѕомимо Cisco, така€ же технологи€ примен€етс€ и в оборудовании других производителей.

ƒак –идинг, »Ѕ-специалист из IBM, говорит, что значительна€ часть таких систем доступа полагаетс€ на протокол SNMPv3, а он создает возможность сразу дл€ нескольких различных атак.   примеру, данный протокол не имеет каких-либо методов защиты от подбора парол€ по системе словарного перебора. —ама Cisco недавно выставила лимит на количество повторов ввода парол€, однако не все клиенты даже самой Cisco обновили свои решени€.

 роме того сам протокол SNMP полагаетс€ на более низкоуровневое решение UDP, которое также открыто дл€ хакеров. UDP-пакеты можно без особых сложностей подделать, в примеру заменить порты отправлени€ и порты назначени€.  роме того, сам коммуникационный процесс не шифруетс€ и может быть прослушан хакером, имеющим доступ к каналу св€зи.

† ѕо словам представител€ IBM, вс€ информаци€ была передана в Cisco еще в декабре, но технологии с того момента никак не изменились.


или введите им€

CAPTCHA
—траницы: 1  2  3  4  
чайник
05-02-2010 23:21:43
на моЄм wlan-router logilink 026 открыт port 31727.к чему это бы ?
0 |
√ость
06-02-2010 12:03:19
открыт port 31727.к чему это бы ?Ёто ни о чем. ѕорт, суд€ по номеру, скорее всего трассировочный (читай traceroute по tcp/udp).
0 |
Ѕарнаул
14-02-2010 00:56:00
с каких пор icmp нужен порт?
0 |
*
05-02-2010 23:28:29
теб€ пасут...
0 |
4 чайнику
06-02-2010 06:24:00
>на моЄм wlan-router logilink 026 открыт port 31727.к чему это бы ? this diagd program прашивка Realtek ?
0 |
“ро ло ло ло
06-02-2010 06:34:11
—транно а на моих роутерах и маршрутизаторах под FreeBSD ничего не открыто и наудивление ICMP/IGMP заблокированы
0 |
’и ’и
06-02-2010 08:20:18
ѕорт необ€зательно должен быть открыт. ѕример вы посылаете пакет с набором уникальных заголовков. ¬ ответ маршрутизатор измен€ет правила блокировки и открывает новый порт дл€ удаленного управлени€.
0 |
“ро ло ло ло
06-02-2010 10:28:09
Ёто если конкретно правило не указывать drop all from any to any самым последним то да € с вами согласен но это наиболее часта€ ошибка одменов настраивать фаервол по принципу только прикрыть критические порты —амый лучший фаервол это строго разрешить только то что нам надо а остальное все блокировать по самое немогу ј если по теме то сейчас есть така€ тендннци€ что киски покупают только в том случае если вс€кие CentOS/FreeBSD несправл€ютс€ с производительностью - в р€довых компани€х и операционок заглаза хватает и по функционалу и по надежности
0 |
јнон
06-02-2010 10:52:03
Ќа то они и пропиетарны, что даже deny ip any any не гарантирует отключени€ бэкдора.  ак минимум можно использовать технологию аналогичную port-knocking.   тому же, вышеприведенное правило работает на 3-м уровне, ничто не мешает до применени€ правила к пакету проанализировать его и в случае обнаружени€ условной сигнатуры открыть нужные порты.
0 |
√ость
06-02-2010 12:18:34
Ёто если конкретно правило не указывать drop all from any to anyЁта закладка встроена пр€мо в фильтр. ѕри обнаружении сигнального пакета он начинает пропускать пакеты, попадающие под drop, мен€€ дл€ ip отправител€ состо€ние с new / initiate на established / related. ’о-хо-хо! Ўучу, конечно)) ќднако реально проверить, "протекает" фильтр или нет, будет довольно сложно. Ќо хакеры люб€т сложности, так что дела€ дл€ себ€ лазейки, погоны не упроща€ себе работу став€т нас под удар.
0 |
абырвал
14-02-2010 13:05:35
—орцы фаера почитать? ANSI C, еба
0 |
111
07-02-2010 08:52:05
≈сти в rc.conf прописанно kern_securelevel="3" kern_securelevel_enable="YES" то даже в памати роутера неполучитс€ правила фаервола помен€ть
0 |
√ость
06-02-2010 15:41:27
«начит скоро законодательно запрет€т использовать в сет€х провайдеров решени€ на основе открытых систем. Ќо не бойтесь. ” себ€ дома вы можете использовать хоть арифмометр "‘еликс". ¬аш домашний роутер тех "кому надо" совсем не волнует
0 |
аноним
11-02-2010 15:46:57
ј чем отличаетс€ роутер от маршрутизатора?
0 |
»з »“ 
06-02-2010 09:39:36
ага, knock-knock называетс€ ето.
0 |
—траницы: 1  2  3  4