Innehållsförteckning:
Video: 36. First Year Living On A Narrowboat Costings & Chat 2024
För att undvika hack är det en bra idé att försöka hitta router, switch och brandväggsbrister. Vissa säkerhetsnivån på hög nivå som vanligtvis finns på nätverksenheter kan skapa många problem. När du väl vet om dem kan du vidta åtgärder längs dem.
Oskydda gränssnitt
Du vill se till att HTTP och telnet gränssnitt till routrar, switchar och brandväggar inte är konfigurerade med ett tomt, standard eller annat lätt att gissa lösenord. Detta råd låter som en no-brainer, men det är en av de vanligaste svagheterna.
När en skadlig insider eller annan angripare får tillgång till dina nätverksenheter äger han nätverket. Han kan sedan låsa ut administrativ åtkomst, ställa in användarkonton för bakdörr, omkonfigurera portar och till och med sätta ner hela nätverket utan att någonsin veta.
En annan svaghet är relaterad till HTTP och telnet aktiveras och används på många nätverksenheter. Var noga med att gissa varför detta är ett problem? Tja, vem som helst med några gratis verktyg och några minuter kan sniffa nätverket och fånga inloggningsuppgifter för dessa system när de skickas i cleartext. När det händer går allting.
IKE-svagheter
Företag som kör en VPN på en router eller brandvägg är vanliga. Om du hamnar i den här kategorin är chansen bra att din VPN kör Internet Protocol (IKE) protokollet, som har ett par kända exploaterbara svagheter:
-
Det är möjligt att spricka IKE-aggressivt läge före delat nycklar med hjälp av Cain & Abel och IKECrack-verktyget.
-
Vissa IKE-konfigurationer, som de som finns i vissa Cisco PIX-brandväggar, kan tas offline. Alla angripare måste göra är att skicka 10 paket per sekund vid 122 byte vardera och du har en DoS-attack på dina händer.
Du kan manuellt peka runt för att se om din router, switchar och brandväggar är sårbara för dessa problem, men det bästa sättet att hitta den här informationen är att använda en välkänd sårbarhetsscanner, t.ex. QualysGuard. När du har hittat vilka sårbarheter som finns kan du ta saker ytterligare ett steg genom att använda verktyget Cisco Global Exploiter (tillgängligt via BackTrack Linux-verktygssatsen). För att köra Cisco Global Exploiter, följ dessa steg:
-
Hämta och bränna BackTrack Linux ISO-bilden till CD eller starta bilden direkt via VMWare eller VirtualBox.
-
När du har skrivit in BackTrack Linux GUI (logga in med attributen root / toor och skriv in kommandot startx ), klicka på Program, Backtrack, Exploitation Tools, Network Exploitation Tools, Cisco Attacks och sedan Cisco Global Exploiter.
-
Ange kommandot perl cge. pl ip_address exploit_number.
Med bra scannrar och utnyttjande verktyg sparar du massor av tid och ansträngning som du kan spendera på andra viktiga saker, som Facebook och Twitter.