目次:
ハッキングを避けるために、ルータ、スイッチ、ファイアウォールの弱点を見つけてみることをお勧めします。ネットワークデバイスで一般的に見られるいくつかの高レベルのセキュリティ脆弱性は、多くの問題を引き起こす可能性があります。あなたがそれらについて知ったら、あなたはそれらを陸揚げする措置を講じることができます。
セキュリティで保護されていないインタフェース
ルータ、スイッチ、およびファイアウォールへのHTTPおよびTelnetインタフェースが空白、デフォルト、または推測しにくいパスワードで構成されていないようにします。このアドバイスは耳障りなように聞こえるが、最も一般的な弱点の1つである。
<! - 1 - >悪質な内部者やその他の攻撃者がネットワークデバイスにアクセスすると、ネットワークを所有します。その後、管理アクセスをロックアウトし、バックドアのユーザーアカウントを設定し、ポートを再設定し、ネットワーク全体をダウンさせることもありません。
もう1つの弱点は、多くのネットワークデバイスでHTTPとTelnetを有効にして使用することに関連しています。なぜこれが問題であるかを推測するケア?さて、いくつかの無料のツールを持ち、数分の時間を持つ人なら、ネットワークを盗聴し、これらのシステムが平文で送信されているときにログイン資格情報を取得することができます。それが起こると、何かが行きます。
<! - 2 - >IKEの弱点
ルータやファイアウォールでVPNを実行している企業が一般的です。このカテゴリに入ると、VPNでInternet Key Exchange(IKE)プロトコルが実行されている可能性があります。このプロトコルには、よく知られている弱点がいくつかあります。
-
IKEの「攻撃的なモード」を事前共有キーはCain&AbelとIKECrackツールを使用します。
-
特定のCisco PIXファイアウォールのような一部のIKE設定は、オフラインにすることができます。攻撃者はそれぞれ毎秒10パケットを122バイトで送信し、あなたの手にはDoS攻撃があります。
<! - 3 - >
ルータ、スイッチ、ファイアウォールがこれらの問題に対して脆弱かどうかを手動で突き止めることができますが、この情報を見つける最も良い方法は、よく知られている脆弱性スキャナQualysGuard。どの脆弱性が存在するかを見つけたら、Cisco Global Exploiterツール(BackTrack Linuxツールセットから入手可能)を使用して、さらに進歩を遂げることができます。 Cisco Global Exploiterを実行するには、次の手順に従います。
-
BackTrack Linux ISOイメージをダウンロードしてCDに書き込むか、またはVMWareまたはVirtualBoxから直接イメージをブートします。
-
BackTrack Linux GUIにログインして(資格情報のroot / toorを使用してログインし、 startx コマンドを入力)、アプリケーション、バックトラック、搾取ツール、ネットワークエクスプロイトツール、Cisco攻撃、Ciscoをクリックします。グローバルエクスプロイタ。
-
コマンドperl cgeを入力します。 pl ip_address exploit_number。
優れたスキャナーと開発ツールは、FacebookやTwitterなど、より重要なものに費やす時間と労力を節約します。
