Поиск  Пользователи  Правила 
Закрыть
Логин:
Пароль:
Забыли свой пароль?
Войти
 
Страницы: 1
RSS
Cisco - эксплуатация в личных целях, Что можно сделать имея доступ к управлению маршрутизатором
 
Вопросы делитанта.

Допустим я знаю логины и пароли к нескольким связанным между собой маршрутизаторам
Каким образом можно на долго вывести маршрутизатор из строя?
Как получить доступ во внутреннюю сеть?
В каких целях можно использовать маршрутизатор?

если не трудно, ответьте в доступной для понимания форме или поделитесь ссылками на рускоязычные статьи, мануалы, инструкции.
Изменено: Uaven - 28.10.2008 03:50:53
 
Цитата
ivan ivaniv пишет:
Каким образом можно на долго вывести маршрутизатор из строя?
Грохнуть конфиги, прошивку и ребутнуть. Но скорее всего это ненадолго, поскольку у нормального админа есть бекап на сервере с tftp. Поднимет быстро.

Цитата
ivan ivaniv пишет:
Как получить доступ во внутреннюю сеть?
По-разному. Снатить порт или ip во внутреннюю сеть, поднять различные варианты туннелей. Это в общих чертах.

Цитата
ivan ivaniv пишет:
В каких целях можно использовать маршрутизатор?
Возможен перехват проходящего через маршрутизатор трафика. Внедрение в защищенные сессии посредством атаки MitM.

Цитата
ivan ivaniv пишет:
поделитесь ссылками на рускоязычные статьи, мануалы, инструкции.
Читаем статьи здесь. Читаем УК РФ начиная со статьи 272. Думаем.
Для практической реализации необходимо хорошее понимание работы сетей и знание самой IOS. На хауту ссылок не ждите. Глубокое знание этого позволяет использовать знания как во благо, так и во вред. От поверхностных знаний толку много не будет. Так что с дилетантством лучше расставаться.
Изменено: SpheriX - 28.10.2008 04:06:52
 
Ну, если честно, то ничего нового в ваших ответах я не нашел. Но на счет знаний вы конечно правы - это ключ ко всему.
спасибо.
 
Цитата
ivan ivaniv пишет:
Каким образом можно на долго вывести маршрутизатор из строя?
далегко! :)

erase flash

и всего делов.
 
rage, ну, положим, прошивку тоже можно залить на циску потом. Или не удастся?
 
Удастся. Но у некоторых цисок есть глюк с работой с флешкой. Тогда не удастся. Не останется свободного места. Им тогда грузить прошивку и конфиг только с tftp, загрузчик независим. Ну, или мудохаться как-то с флешкой.
 
Ломать циски таким образом - это кощунство. :) Не будем святотатствовать.
 
Грязные американские зеленые бум^W^W^Wжелезки ;)
Изменено: SpheriX - 29.10.2008 14:08:54
 
erase flash  :)
 
вы, что!  :o это секретная команда!  :)
 
"erase flash" bez posleduush'ego " reload " budet neochen' deistvenna
a voobsh'e ne sovetuyu
 
ну если так охота повандалить, то:

1. Обрубить AAA
2. Сбросить локальных юзеров
3. Сменить enable
4. no service password-recovery

а потом уже можно и ребутать...
 
Цитата
SpheriX пишет:



Цитата

ivan ivaniv пишет:
Каким образом можно на долго вывести маршрутизатор из строя?
Грохнуть конфиги, прошивку и ребутнуть. Но скорее всего это ненадолго, поскольку у нормального админа есть бекап на сервере с tftp. Поднимет быстро.

Ещё конфиг-регистер сменить перед релоадом, заметит не всякий.
 
а еще можно поднять ftp/tftp/ssh сервер и сливать на Cisco-флешку порнуху
 
Мда тупизм полный в ваших ответах господа!! ;)
человек задал более менее конкретный вопрос-фигни можно почитать и на других сайтах)!
Про Киску-на официальном сайте инфы много токма регистрация на английском долгая и нудная как чтение Войны и мира Толстого :)
Какие модели маршрутизаторов стоят? Дело в том что у разных моделях немного различается ОСь.Самое по мне угарное-меняешь баннер приветствия для Админа на какую нить хрень типа:"Privet Loshara" ну или на твое усмотрение, жудко зацепляет поверь, по себе знаю:)а так по-чесноку зачем вредить? у тебя хороший шанс поюзать новое железо и нестандартную ось;)это намного интереснее чем всякие там недохаки...
Удачи!
 
Цитата
Phenix пишет:
Какие модели маршрутизаторов стоят?
Модели - Cisco 2811,2851,C870,C831,1841. Но в основном стоят 870-ые.

Цитата
Phenix пишет:
Самое по мне угарное-меняешь баннер приветствия для Админа на какую нить хрень типа:"Privet Loshara" ну или на твое усмотрение, жудко зацепляет поверь, по себе знаю
Что ж, запомню этот приемчик =)

В моих целях нарушить связь между юзерами и внутрисетевым форумом провайдера(это по мимо отключения их от www) на как можно более долгий срок.
Изменено: Uaven - 30.01.2009 20:51:43
 
Цитата
Uaven пишет:
В моих целях нарушить связь между юзерами и внутрисетевым форумом провайдера(это по мимо отключения их от www) на как можно более долгий срок.

Если не секрет - а зачем? :)
 
Не не получиться на длолго поломать-сменишь пароли, изменишь баннеры-админы обидятся и поменяют все как было.Даже если все пороли сменить, то у админов есть физический доступ к девайсам, а там переход в ROM-монитор, удаление регистра и откат системы сливанием  старых настроек с TFTP-сервера.если бы получить доступ к TFTP-серверу и там все снести...  ;)
А еще-если маршрутизаторы разнесены то админы вдоволь набегаются с буками, так как им придется восстанавливать все с консоли :)
Так что сам видиш максимум на пару часов можно вывести работу сети и то слишком много ограничений.да и чего тебе пров не угодил?Вообще не хорошо прова ломать ;)тем более отлучая гору юзеров разной степени убогости от инета:)
как понимаю тебя, Uaven, на форуме сильно обидели?
во еще придумал-можно в час пик просто ребутить Кисок-админы будут грешить на перегрузки,горе ламмеры и юзеры будут материть прова, звоня в кАлл-центр...а дальше....
Изменено: Phenix - 31.01.2009 02:14:19
 
Цитата
Phenix пишет:
во еще придумал-можно в час пик просто ребутить Кисок-админы будут грешить на перегрузки,горе ламмеры и юзеры будут материть прова, звоня в кАлл-центр...а дальше....
особенно, если работает такакс и статус normal reload (by request) - слишком легко пропалить...

лучше действительно конфиг-регистры менять. маршрутизацию поломать, хотя опять же по логам все видно, когда конфигурили, а если есть тот же такакс, то и "где и кто".
поэтому эффективней всего смена конфиг регистра + удаление иоса + смена пароля на line console 0.

посмотри главное, чтоб в конфиге не был прописан такакс, это выглядит примерно так:
aaa authentication login default group XXX local
aaa authentication enable default enable group XXX
aaa authorization exec default group XXX if-authenticated
aaa accounting commands 15 default start-stop broadcast group XXX
aaa accounting network default start-stop group XXX
!

там все палится... и вычислить  злоумышленника не составит труда.
Изменено: Стас Дарчинов - 08.08.2009 07:49:14
Страницы: 1
Читают тему (гостей: 1)