Статья написана хорошо, с конкретными примерами, но есть один маленький момент - это "компрометация" маршрутизатора жертвы (что сделать довольно сложно при правильной настройке) и sh run, который проведет экспертизу настрек и все будет ясно и понятно. А вообще, для общего развития - пойдет. 5 баллов.
Статья хорошо показывает технологию шпионства за трафиком, дает повод задуматься о безопасности и защите информации, уходящей вовне организации.
Но вот одно непонятно: на кой ляд в качестве "маршрутизатора злоумышленника" была выбрана циска? ведь любой современный потомок юникса умеет GRE, соответственно при его использовании исключается схема 1 и упрощается схема 2. А с учетом стоимости - однозначно маршрутизатор на основе PC доступнее циски.
Лишний интерфейс мало того, что привлечет внимание в конфиге, но еще и сместит интерфейсы в списке snmp, что сразу станет заметно, например при использовании mrtg. А в остальном - good!
Забавная статья. Сколько раз строили туннели и до такой мысли не дошли =) Несмотря на то, что админ заприметит туннель(стабильная дополнительная задержка 3-5 мс и прочее), аннонимность взломщика гарантируется.... Так что оба способа хороши.
Балин, пора отказываться от схемы с "victim". И самое время читать RTFM.
Статья очень даже хороша, подробно описано то, о чём надо позадуматься! Приведу пример, был мной найден маршрутизатор с дефалтовским паролем, а так же такой пароль был и enable, так вот оказался маршрутизатор какого-то гос.учереждения, ну там сказывались наверно зароботки специалистов Но всё же шпионство таким способом реально! И по началу работы сразу не заметят! а вот с mrtg тогда касяк, сразу запалят!
люди, статья, конечно, познавательная, однако позволю себе пару замечаний: 1. кто-нибудь реально знает чела, получившего удаленный доступ к правильно сконфигуреной кисе? 2. сконфигурить кису - это, конечно, весело, тока админ должен быть полный болван таких, конечно, немало, однако в серьезных организациях это вряд ли...
вопрос: какова вероятность применения на практике?
guest 1. я знаю 2. ну не только у болванов, а даже отнюдь не у болванов грамотно сконфигуреные циски ломают хоть и очень редко. Да и безопасность циски не только грамотностью конфига определяется, особенно если система авторизации более сложная чем local, или есть доверенные хосты с которых разрешен rsh через ip rcmd remote-host, да и л/п на exec и enable летять открытым текстом по сети при заходе по телнету...
[q]какова вероятность применения на практике?[/q] Если кратко, то хоть и мала, но вполне реальна...
через взлом авторизующего сервера RADIUS/TACACS, через сниф л/п на екзек, через взлом доверительных хостов или спуффинг их адресов, через дыры IOS-а ...
Поломал летом сервак. В одном из каталогов лежали конфиги цисок. Контора занимается электронными охранными системами. В питере под её охраной все магазины DIXIS.
interface Serial0.1 point-to-point description connected to gai interface Serial0.2 point-to-point description connected to MTS line vty 0 4 password 7 105800030C031D19 login а вы цпгашиваете как...
^rage^ пишет: Поломал летом сервак. В одном из каталогов лежали конфиги цисок. Контора занимается электронными охранными системами. В питере под её охраной все магазины DIXIS.
interface Serial0.1 point-to-point description connected to gai interface Serial0.2 point-to-point description connected to MTS line vty 0 4 password 7 105800030C031D19 login а вы цпгашиваете как...
Открою СТРАШНУЮ ТАЙНУ! Я тебе со своих кошаков пароли хоть щас отдам, ибо в лайне есть такая весчь как access-class, И кроме как с моей машины ты туда хрена приконнектишься. Так что "Ломаный кошак" - вина исключительно админа!!!
__dc пишет: koras, в таком случае любая ломаная машина - вина админа...
С мягким знАком! Хоть одна "уязвимость" описана? Нет! Много ли есть уязвимостей в ИОСе, позволяющих взять enable-password? Нет! Так что чистый пример вины админа...
Цитата
__dc пишет: на мой взгляд, статья на твердую троечку... из минусов - непонятно зачем приведенные дампы пакетов и перехватов... И картинки страшненькие
плюсы за практику
На мой взгляд, с точки зрения практики - 4++. Ну и как говорится "А потом уже и анекдотов насочиняли"(с)