Поиск  Пользователи  Правила 
Закрыть
Логин:
Пароль:
Забыли свой пароль?
Войти
 
Страницы: Пред. 1 2
RSS
Атака на Cisco через SNMP
 
Цитата
у меня например любой чейндж конфигурации циски приходит на мыло
А не поделитесь, каким образом сие организовано ?

Статья очень ценная. Я с циской меньше полугода работаю и подобные вещи отслеживать ещё не научился.
Хоть такой уязвимости ни на одной из моих железок нету по той простой причине, что с "нежелательных" сторон у меня отфильтрован даже порт snmp, но вот возможность вильтровать в зависимости от комунити для меня оказалась неожиданностью. Так что польза, хоть и косвенная, да существенная.
 
Мдя, да наверное на стенде все просто, но.... мало знать адреса... еще бы неплохо выснить откуда у вас возьмется комьюнити на RW... А если вы смогли выяснить и то и другое,
то думаю просто попросить того человека, через которого все узнали, дать вам поконфигурить его рутер, и проще и быстрее.
Врядли он откажет, он же такой добрый.
 
Цитата
Bug пишет:
Мдя, да наверное на стенде все просто, но.... мало знать адреса... еще бы неплохо выснить откуда у вас возьмется комьюнити на RW
Брутфорсом комьюнити?
 
любой чейндж конфигурации циски приходит на мыло, и _МОМЕНТАЛЬНО_  :))
никто ничего менять не будет, просто проанализируют конфу,  затем еще одним пакетом и отлючат SNMP trap-ы и все остальные вещи. Никто telnet-ом или ssh-ом пока заходить на рутер не будет.
А потом, когда сделают все грязные делишки, сделают смеха ради,  clear flash и reload, тоже по snmp. Будешь грузить свой IOS по console или по tftp  если помнишь как и он у тебя под рукой :)
А если честно, господа, я провайдера своего не самого плохого так хакнул через 3 дня после оригинальной статьи на секуритифокусе. Сломать ничего не сломал ,просто как доказательство на маршрутизаторе смотрящем в мир прописал им пользователя zorro с паролем zorro и 15 привилегией. Потом пиво за их счет классно попили, правда долго несли - больше месяца. Так что пришлось второй раз ломать ( и не говорить как, чтобы поторопить)  уже используя EIGRP и опять же ошибки конфигурирования, но это уже другая история:).
 
А вот это - не оно случаем?
У меня такая ситуация возникла:
(кусочек журнала Outpost за сегодня, отсортирован по процессу):

10:12:13 SYSTEM TCP vpn.mcc PPTP Allow PPTP control connection
10:48:05 SYSTEM GRE vpn.mcc 0 Allow GRE Protocol
3:42:40 SYSTEM GRE vpn.mcc 0 Allow GRE Protocol
3:43:11 SYSTEM GRE vpn.mcc 0 Allow GRE Protocol
10:06:15 SYSTEM TCP vpn.mcc PPTP Allow PPTP control connection
10:49:15 SYSTEM TCP vpn.mcc PPTP Allow PPTP control connection
10:48:15 SYSTEM TCP vpn.mcc PPTP Allow PPTP control connection
10:48:21 SYSTEM GRE vpn.mcc 0 Allow GRE Protocol
10:11:15 SYSTEM TCP vpn.mcc PPTP Allow PPTP control connection
3:42:40 SYSTEM TCP vpn.mcc PPTP Allow PPTP control connection
10:08:15 SYSTEM TCP vpn.mcc PPTP Allow PPTP control connection
10:51:14 SYSTEM TCP vpn.mcc PPTP Allow PPTP control connection
10:09:15 SYSTEM TCP vpn.mcc PPTP Allow PPTP control connection
3:46:40 SYSTEM TCP vpn.mcc PPTP Allow PPTP control connection
10:50:15 SYSTEM TCP vpn.mcc PPTP Allow PPTP control connection

Если честно, я в этом ничего не понимаю, но разбираться пришлось. И вот, что у меня получилось:
Процесс SYSTEM по протоколу TCP общается с удаленным адресом VPN.MCC через порт PPTP - это нормальная работа.
А вот когда процесс SYSTEM по протоколу GRE общается с удаленным адресом VPN.MCC через порт 0 - это далеко не нормальная работа, т.к. При закачке чего угодно и откуда угодно параллельно на каждый байт нужной (и не особенно нужной) информации происходит закачка порядка нескольких десятков байт какого-то левака, причем это касается трафика в обе стороны. Причем, по данным outpost’a через нулевой порт по протоколу GRE пролетает гораздо больше (если подольше посидеть, то в разы получиться) трафика, чем отражается в состоянии сетевого соединения. Тем не менее, этот процесс все же нагоняет достаточно большое количество ВНЕШНЕГО непонятного трафика (я сегодня качал утилитку весом 3,5+ mb, состояние показало порядка 7 mb, а outpost для процесса SYSTEM по GRE протоколу отразил 8 с лишним мегабайт, да ещё очень насторожил объем исходящего трафика больше 4 мегабайт – я тока по ссылкам 3 раза щелкнул и 2 слова в поисковике набрал).

А вот это - не оно случаем?
 
Цитата
Zay пишет:
А вот когда процесс SYSTEM по протоколу GRE общается с удаленным адресом VPN.MCC через порт 0 - это далеко не нормальная работа
1) Использование протокола GRE - нормальное явление для PPTP VPN
2) У протокола GRE нет понятия "порт"
3) Для того, чтобы перехватить данные, захватив доступ к вашей системе, достаточно было бы установить снифер и кейлоггер, а не городить схему перехвата трафика для аппаратного маршрутизатора.
4) Это полный оффтопик в теме про Cisco
Страницы: Пред. 1 2
Читают тему