Πίνακας περιεχομένων:
Βίντεο: Ποιος φοβάται τον Wilhelm Reich, ντοκιμαντέρ 2024
Για να αποφύγετε αδράσεις, είναι καλή ιδέα να προσπαθήσετε να βρείτε τυχόν αδυναμίες του δρομολογητή, του διακόπτη και του τείχους προστασίας. Ορισμένες ευπάθειες ασφαλείας υψηλού επιπέδου που βρίσκονται συνήθως σε συσκευές δικτύου μπορούν να δημιουργήσουν πολλά προβλήματα. Μόλις μάθετε γι 'αυτά, μπορείτε να λάβετε μέτρα για να τα κατακλύσετε.
Ασφαλείς διασυνδέσεις
Θέλετε να διασφαλίσετε ότι οι διασυνδέσεις HTTP και telnet στους δρομολογητές, τους διακόπτες και το τείχος προστασίας δεν έχουν διαμορφωθεί με κενό, προεπιλεγμένο ή με άλλο τρόπο εύκολο να μαντέψει κωδικό πρόσβασης. Αυτή η συμβουλή ακούγεται σαν μια μη-brainer, αλλά είναι για μια από τις πιο κοινές αδυναμίες.
Όταν ένας κακόβουλος χρήστης ή άλλος εισβολέας αποκτά πρόσβαση στις συσκευές δικτύου σας, είναι κύριος του δικτύου. Μπορεί τότε να αποκλείσει τη διαχειριστική πρόσβαση, να ρυθμίσει λογαριασμούς χρήστη πίσω από την πόρτα, να ρυθμίσει εκ νέου τις παραμέτρους των θυρών και να καταστρέψει ολόκληρο το δίκτυο χωρίς να το ξέρει ποτέ.
Μια άλλη αδυναμία σχετίζεται με την ενεργοποίηση και τη χρήση HTTP και telnet σε πολλές συσκευές δικτύου. Φροντίστε να μαντέψετε γιατί αυτό είναι ένα πρόβλημα; Λοιπόν, οποιοσδήποτε με κάποια δωρεάν εργαλεία και λίγα λεπτά του χρόνου μπορεί να ρουφήξει το δίκτυο και να συλλάβει τα διαπιστευτήρια σύνδεσης για αυτά τα συστήματα όταν στέλνονται στο cleartext. Όταν συμβεί αυτό, τίποτα δεν συμβαίνει.
Αδυναμίες IKE
Οι επιχειρήσεις που χρησιμοποιούν ένα VPN σε δρομολογητή ή τείχος προστασίας είναι κοινές. Αν εμπίπετε σε αυτήν την κατηγορία, είναι πιθανό ότι το VPN σας εκτελεί το πρωτόκολλο IKE (Internet Key Exchange), το οποίο έχει μερικές γνωστές εκμεταλλεύσιμες αδυναμίες:
-
Είναι δυνατή η ρωγμή του IKE "aggressive mode" pre-shared κλειδιά που χρησιμοποιούν το Cain & Abel και το εργαλείο IKECrack.
-
Ορισμένες διαμορφώσεις του IKE, όπως αυτές σε ορισμένα firewalls της Cisco PIX, μπορούν να τεθούν εκτός σύνδεσης. Όλος ο επιτιθέμενος πρέπει να κάνει είναι να στείλει 10 πακέτα ανά δευτερόλεπτο σε 122 bytes το καθένα και έχετε μια επίθεση DoS στα χέρια σας.
Μπορείτε να περιηγηθείτε χειροκίνητα γύρω σας για να δείτε αν ο δρομολογητής, οι διακόπτες και τα τείχη προστασίας είναι ευάλωτα σε αυτά τα ζητήματα, αλλά ο καλύτερος τρόπος για να βρείτε αυτές τις πληροφορίες είναι να χρησιμοποιήσετε έναν γνωστό σαρωτή ευπάθειας, QualysGuard. Αφού εντοπίσετε ποιες ευπάθειες υπάρχουν, μπορείτε να κάνετε τα πράγματα ένα βήμα παραπέρα χρησιμοποιώντας το εργαλείο Cisco Global Exploiter (διαθέσιμο μέσω του εργαλείου BackTrack Linux). Για να εκτελέσετε το Cisco Global Exploiter, ακολουθήστε τα παρακάτω βήματα:
-
Κατεβάστε και εγγράψτε την εικόνα ISO BackTrack Linux ISO σε CD ή εκκινήστε την εικόνα απευθείας μέσω του VMWare ή του VirtualBox.
-
Αφού εισέλθετε στο GUI του BackTrack Linux (συνδεθείτε χρησιμοποιώντας την εντολή root / toor και εισάγετε την εντολή startx ), κάντε κλικ στην επιλογή Εφαρμογές, Backtrack, Εργαλεία Εκμετάλλευσης, Εργαλεία Εκμετάλλευσης Δικτύου, Global Exploiter.
-
Εισάγετε την εντολή perl cge. pl ip_address exploit_number.
Οι σωστοί σαρωτές και εργαλεία εκμετάλλευσης θα σας εξοικονομήσουν χρόνο και προσπάθεια που μπορείτε να περάσετε σε άλλα πιο σημαντικά πράγματα, όπως το Facebook και το Twitter.