Cómo detectar el router común, interruptor y debilidades de firewall
Para evitar hacks, es una buena idea para tratar de encontrar los puntos débiles router, switch, y firewall. Algunas vulnerabilidades de seguridad de alto nivel que se encuentran comúnmente en dispositivos de red pueden crear muchos problemas. Una vez que conozca acerca de ellos, usted puede tomar medidas apuntalar para arriba.
Las interfaces sin garantía
Usted quiere asegurarse de que HTTP y las interfaces de telnet a tu routers, switches y cortafuegos no se configura con un espacio en blanco, por defecto, o de otra manera fácil de adivinar la contraseña. Este consejo parece una obviedad, pero es para una de las debilidades más comunes.
Cuando una información privilegiada maliciosos u otros atacante obtiene acceso a los dispositivos de red, que es propietaria de la red. A continuación, puede bloquear el acceso administrativo, configurar cuentas de usuario de puerta trasera, vuelva a configurar los puertos, e incluso hacer caer toda la red sin que ni siquiera saberlo.
Otra debilidad está relacionada con HTTP y telnet está habilitado y se usa en muchos dispositivos de red. Cuidado de adivinar por qué esto es un problema? Bueno, cualquier persona con algunas herramientas gratuitas y unos pocos minutos de tiempo puede oler la red y capturar las credenciales de inicio de sesión para estos sistemas cuando están siendo enviadas en texto plano. Cuando eso sucede, todo vale.
Debilidades IKE
Las empresas que ejecutan una VPN en un router o firewall son comunes. Si usted pertenece a esta categoría, es muy probable que la VPN se está ejecutando el protocolo Internet Key Exchange (IKE), que tiene un par de debilidades explotables conocidas:
Es posible romper IKE " modo agresivo " claves pre-compartidas utilizando Caín Abel y la herramienta IKECrack.
Algunas configuraciones IKE, tales como los de ciertos firewalls Cisco PIX, se pueden tomar fuera de línea. Todo el atacante tiene que hacer es enviar 10 paquetes por segundo a 122 bytes cada uno y usted tiene un ataque de denegación de servicio en sus manos.
Puedes meter manualmente alrededor para ver si sus routers, switches y servidores de seguridad son vulnerables a estos problemas, pero la mejor manera de encontrar esta información es utilizar un escáner de vulnerabilidades conocida, como QualysGuard. Después de encontrar que existen vulnerabilidades, usted puede tomar las cosas un paso más allá con la función Cisco Global Explotador (disponible a través del conjunto de herramientas de BackTrack Linux). Para ejecutar Cisco Global explotador, siga estos pasos:
Descargar y grabar una imagen del BackTrack Linux ISO en un CD o arrancar la imagen directamente a través de VMWare o VirtualBox.
Después de entrar en la GUI de Linux BackTrack (iniciar sesión con las credenciales de la raíz / Toor y entre el mandato startx), Haga clic en Aplicaciones, Backtrack, Herramientas de Explotación, Herramientas de Red de Explotación, ataques de Cisco, y luego Cisco Global explotador.
Introduzca el comando perl cge.pl dirección_ip exploit_number.
Buenas escáneres y herramientas de explotación le ahorrará un montón de tiempo y esfuerzo que usted puede gastar en otras, cosas más importantes, como Facebook y Twitter.