Уязвимость удаленных соединений


Сетевые устройства


Сетевые устройства
Сетевые устройстваКомпьютерная сеть — это кровеносная система любой компании. Сотни тысяч километров медных и оптоволоконных кабелей опоясывают стены корпоративной Америки, действуя подобно сосуда...
Пароли на блюдечке dsniff
Пароли на блюдечке: dsniff Конечно, с помощью утилиты tcpdump можно без проблем определить тип используемой сети, однако что вы скажете о получении главных жемчужин компьютерного мира — паролей?...
Контрмеры защита от dsniff
Контрмеры: защита от dsniffТрадиционным способом защиты от перехвата незашифрованных паролей является переход от сетевой топологии Ethernet с множественным доступом к сети с коммутацией пакетов. О...
Анализ пакетов на коммутаторе сети
Анализ пакетов на коммутаторе сети На первый взгляд кажется, что для повышения скорости и уровня безопасности можно просто добавить в сеть новый коммутатор. Если вы считаете, что это позволит уде...
Перенаправление ARP
Перенаправление ARPВ рассматриваемом примере три компьютера соединены с сетевым коммутатором. Система crush является шлюзом, заданным по умолчанию, с IP-адресом 10.1.1.1. Компьютер shadow— это исх...
Контрмеры предотвращение перенаправленияАВР
Контрмеры: предотвращение перенаправленияАВРКак вы увидели в предыдущем разделе, не составляет никаких проблем генерировать ложные ответы ARP и модифицировать таблицу ARP на большинстве узлов лока...
Контрмеры защита трафика ЗММР
Контрмеры: защита трафика ЗММРОдна из защитных мер, позволяющих предотвратить перехват трафика SNMP, заключается в его шифровании. В обоих версиях этого протокола, SNMP\2 и SNMPvS, имеется возможн...
Ложные пакеты RIP
Ложные пакеты RIPПосле успешной идентификации маршрутизаторов вашей сети, опытный взломщик наверняка предпримет попытку найти те из них, которые поддерживают протокол маршрутизации RIP (Routing In...
Резюме
Резюме В этой главе вы узнали, как много сетевых устройств можно выявить с помощью методов сканирования и прослеживания маршрутов. Идентифицировать эти устройства достаточно легко. Обычно этот пр...
Исследование
Исследование Процесс обнаружения сетевого устройства не имеет принципиальных различий с описанными в данной книге методами обнаружения любых других компьютерных систем. Скорее всего взломщик начне...
Обнаружение
ОбнаружениеНа этом этапе применяется сканирование портов с использованием разнообразных инструментов, о которых мы уже довольно подробно говорили в предыдущих главах. В большинстве случаев для вып...
Прослеживание маршрута с помощью traceroute
Прослеживание маршрута с помощью tracerouteС помощью утилит traceroute или tracert, входящих в комплект поставки UNIX и NT, соответственно, можно определить основные маршруты, по которым проходят...
Контрмеры защита от прослеживания маршрута
Контрмеры: защита от прослеживания маршрутаДля того чтобы запретить маршрутизатору Cisco отвечать на запросы со значением TTL больше допустимого, воспользуйтесь следующей командой. access-list 1...
Сканирование портов
Сканирование портовС помощью утилиты nmар, к которой мы очень часто прибегаем в подобных ситуациях, из операционной системы Linux можно выяснить, какие порты маршрутизатора (192.168.0.1) находятся...
Таблица 10 1 Стандартные TCP и
Таблица 10.1. Стандартные TCP- и UDP-порты некоторых сетевых устройств Устройство TCP UDP Маршрутизаторы Cisco 21 (ftp)  23 (telnet)  79 (finger)  80 (http) ...
Утилита SuperScan позволяет задать
Рисунок 10.1. Утилита SuperScan позволяет задать множество портов, благодаря чему значительно облегчается их последующее сканирование После выбора требуемого перечня портов можно приступать к ска...
Контрмеры защита от идентификации типа ОС
Контрмеры: защита от идентификации типа ОСМетоды обнаружения и предупреждения попыток сканирования с целью идентификации типа операционной системы подробно описаны в главе 2....
Утечка информации в пакетах Cisco
Утечка информации в пакетах Cisco...
Подобный изъян имеется во всех
Рисунок 10.2. Подобный изъян имеется во всех моделях маршрутизаторов Cisco, что значительно облегчает их идентификацию Информация об этом изъяне системы зашиты Cisco впервые была опубликована в...
Контрмеры защита маршрутизаторов Cisco от утечки информации
Контрмеры: защита маршрутизаторов Cisco от утечки информацииСамый простой способ защиты от утечки информации заключается в том, чтобы использовать команду, запрещающую поступление пакетов TCP чере...
Инвентаризация и сбор маркеров Cisco
Инвентаризация и сбор маркеров CiscoЕсли по всем признакам устройство ведет себя как устройство Cisco, то, скорее всего, так оно и есть. Однако в некоторых случаях данное утверждение все же оказыв...
Служба finger и порты виртуальных терминалов 2001 4001 6001
Служба finger и порты виртуальных терминалов 2001, 4001, 6001На некоторые запросы служба finger компании Cisco может выдавать совершенно бесполезную (для пользователя или администратора, но не для...
Служба XRemote Cisco (9001)
Служба XRemote Cisco (9001)Еще одним часто используемым портом Cisco является TCP-порт службы XRemote с номером 9001. Эта служба позволяет узлам вашей сети подключаться с помощью клиента XSession...
Контрмеры защита от сбора информации об устройствах Cisco
Контрмеры: защита от сбора информации об устройствах CiscoЕдинственный метод, позволяющий предотвратить инвентаризацию устройств Cisco. заключается в ограничении доступа с помощью списка ACL. Можн...
SNMP
SNMP Протокол SNMP (Simple Network Management Protocol) предназначен для облегчения работы администратора по управлению устройствами сети. Однако огромной проблемой протокола SNMP версии 1 (SNMPvl...
Маршрутизаторы Ascend
Маршрутизаторы AscendПо умолчанию маршрутизаторы Ascend обеспечивают доступ по протоколу SNMP с помощью строк доступа public (для чтения — read) и writ: спя чтения и записи — read/write). Изъян в...
Контрмеры защита маршрутизаторов Ascend
Контрмеры: защита маршрутизаторов AscendДля того чтобы изменить установленные по умолчанию строки доступа на маршрутизаторе Ascend, просто воспользуйтесь командой меню Ethernet>ModConflg>SNM...
Маршрутизаторы Bay
Маршрутизаторы BayМаршрутизаторы компании Bay NT по умолчанию предоставляют доступ по протоколу SNMP, контролируемый на уровне пользователей как для чтения, так и для записи. Для того чтобы воспол...
Контрмеры защита маршрутизаторов Bay
Контрмеры: защита маршрутизаторов BayВ диспетчере Site Manager, который входит в состав программного обеспечения маршрутизаторов компании Bay Networks, выберите команду меню Protocols>IlP1* SNM...
Контрмеры защита SNMP
Контрмеры: защита SNMPЕсли вы разрешаете осуществлять SNMP-доступ через пограничный брандмауэр к какому-либо одному устройству, а в использовании протокола SNMP для доступа к остальным узлам сети...
Таблица 10 2 Используемые по умолчанию
Таблица 10.2. Используемые по умолчанию пароли сетевых устройств Компания-разработчик Строка доступа для чтения Строка доступа для чтения/записи Ascend public write Bay public...
"Потайные" ходы
"Потайные" ходы "Тайная" учетная запись (backdoor account) — это одна из наиболее сложных проблем. Такие учетные записи создаются разработчиками для того, чтобы при отладке об...
Установленные по умолчанию учетные записи
Установленные по умолчанию учетные записи Одним из чаще всего обнаруживаемых изъянов является установленные по умолчанию имя пользователя и пароль. Практически все разработчики поставляют на рыно...
Таблица 10 3 Стандартные пользовательские
Таблица 10.3. Стандартные пользовательские имена и пароли, которые необходимо изменить Устройство Имя Пароль Уровень Маршрутизатор Bay User Manager <нет> <нет> Польз...
Коммутаторы 3Com
Коммутаторы 3ComКоммутаторы 3Com очень часто имеют несколько встроенных по умолчанию учетных записей с разным уровнем привилегий — admin, read, write, debug, test и monitor. Если эти встроенные уч...
Контрмеры защита встроенных учетных
Контрмеры: защита встроенных учетных записей коммутаторов 3ComДля того чтобы изменить пароль, введите с консоли устройства команду system password....
Маршрутизаторы Bay
Маршрутизаторы BayМаршрутизаторы Bay имеют пару установленных по умолчанию учетных записей, некоторые из которых к тому же по умолчанию не защищены паролем. Поскольку при настройке операционной си...
Контрмеры защита встроенных учетных
Контрмеры: защита встроенных учетных записей маршрутизаторов Bay  Установите пароли для учетных записей User и Manager.  Отключите поддержку служб FTP и telnet.  Добавьте список A...
Пароли маршрутизаторов Cisco
Пароли маршрутизаторов CiscoНа разных моделях Cisco неоднократно обнаруживали различные пароли, используемые по умолчанию для доступа с виртуального терминала vty, включая такие легко угадываемые,...
Контрмеры защита маршрутизаторов Cisco
Контрмеры: защита маршрутизаторов CiscoДаже если вы измените все обнаруженные легко угадываемые пароли, установленные производителем по умолчанию, это вовсе не означает, что ваше устройство Cisco...
Устройства Webramp
Устройства WebrampДжеймс Игелхоф (James Egelhof) и Джон Стенли (John Stanley) установили, что устройства Webramp Entre (в версии ISDN) имеют установленные по умолчанию пользовательское имя wradmin...
Контрмеры защита устройств Webramp
Контрмеры: защита устройств WebrampВ данном случае самый простой метод защиты заключается в изменении административного пароля. Более сложное решение, предложенное Игелхофом и Стенли, заключается...
Подключение к кабельному модему
Подключение к кабельному модему Motorola через порт 1024 с помощью telnetКак сообщалось в майском выпуске (1998 г.) бюллетеня Bugtraq, программное обеспечение Cable Router компании Motorola позвол...
Устранение изъянов
Устранение изъяновВозможность хакинга сетевых устройств в значительной степени зависит от объема и качества проведенных в сети защитных мероприятий. Если вы выбрали пароли для подключений telnet и...
Устаревшая база данных MIB Cisco и Ascend
Устаревшая база данных MIB Cisco и AscendУстройства компаний Cisco и Ascend поддерживают базу данных MIB устаревшего формата, которая через открытые строки доступа, обеспечивающие чтение и запись,...
Программа IP Network Browser компании
Рисунок 10.3. Программа IP Network Browser компании SolarWinds очень наыядно представляет информацию, которую можно полунить с помощью легко угадываемых строк доступа SNMP Получив конфигурационны...
Модуль Cisco Config Viewer позволяет
Рисунок 10.4. Модуль Cisco Config Viewer позволяет легко получить конфигурационный файл устройства Cisco. Для этого достаточно подобрать строку доступа, обеспечивающую чтение и запись...
С использованием модуля Cisco
Рисунок 10.5. С использованием модуля Cisco Config Viewer компании SolarWinds очень просто расшифровать пароли Cisco, содержащиеся в конфигурационном файле Если же вы хотите проверить, является л...
Контрмеры защита базы данных MIB
Контрмеры: защита базы данных MIB...
Обнаружение
ОбнаружениеСамый простой способ обнаружения SNMP-запросов на запись в базу данных MIB заключается в использовании утилиты syslog, настроенной на регистрацию каждого запроса. Для этого сначала на к...
Защита
ЗащитаДля того чтобы воспрепятствовать злоумышленнику получить старую базу MIB, можно предпринять следующие меры. Используйте список ACL, чтобы разрешить применение протокола SNMP только для опре...
Слабость алгоритмов шифрования паролей Cisco
Слабость алгоритмов шифрования паролей CiscoУстройства Cisco, по крайней мере на момент написания данной книги, имели слабый алгоритм шифрования, используемый как при хранении пароля vty, так и па...
Модуль расшифровки паролей Cisco компании SolarWinds
Модуль расшифровки паролей Cisco компании SolarWindsДля тех, кто лучше знаком с системой Windows, существует соответствующая версия модуля расшифровки паролей Cisco, подготовленная компанией Solar...
Программа Cisco Password Decryption
Рисунок 10.6. Программа Cisco Password Decryption компании Solar-Winds имеет графический пользовательский интерфейс и является очень простым средством расшифровки паролей Cisco...
Контрмеры защита паролей Cisco
Контрмеры: защита паролей CiscoЕдинственным решением проблемы защиты пароля доступа (enable password) является использование для изменения пароля команды enable secret. Эта команда защищает пароль...
Получение файлов с помощью TRP
Получение файлов с помощью TRPПрактически все маршрутизаторы поддерживают использование протокола TFTP (Trivial File Transfer Protocol). Этот протокол представляет собой основанный на протоколе UD...
Конфигурационные файлы устройств компании Bay
Конфигурационные файлы устройств компании BayПрограммное обеспечение управления сетью компании Bay Networks, диспетчер Site Manager, позволяет администраторам выполнять тестирование состояния сети...
Контрмеры защита конфигурационных файлов Вау
Контрмеры: защита конфигурационных файлов ВауСамая простая защитная мера заключается в ограничении списка пользователей. которым разрешено копировать конфигурационные файлы. Для этого достаточно р...
Множественный доступ и коммутация пакетов
Множественный доступ и коммутация пакетов Общая передающая среда (как Ethernet, так и Token Ring) применяется для обмена данными в сетях на протяжении более двух десятков лет. Этот подход был разр...
Определение типа сети
Определение типа сети Определить, к какому типу относится используемая вами сеть (т.е. к сетям с множественным доступом или же к сетям с коммутацией пакетов), очень просто. Используя простейшую п...


Начало