В статье "Cisco SNMP configuration attack with a GRE tunnel (http://www.securityfocus.com/infocus/1847)" демонстрируется атака на маршрутизатор Cisco через открытую на запись, для служебного IP, SNMP community.
Цель атакующего - запустить GRE туннель на свою машину (используя SNMP SET и обойдя ACL послав поддельный UDP пакет), через который организовать прослушивание трафика.URL: http://www.securityfocus.com/infocus/1847
Новость: http://www.opennet.me/opennews/art.shtml?num=6104
Идея хороша, но:
1. надо знать изначально с каких хостов разрешен на запись SNMP
2. соответсвенно т.к. подменяем эти IP-адреса, то надо включаться именно в эту сеть (поправьте если не прав).
3. если действовать строго по доке надо туда же тащить еще одну циску и ноут. проще было бы поднимать тот же гре туннель сразу на ноут.а так статья "хозяйке на заметку" :)
Статья теоритическая.
Думаю, помешать удалённому осуществлению такой атаки может запрет спуфинга на граничных маршрутизаторах провайдеров. В Омереку ехать, что ли, с ноутбуком?А статья понравилась.
>2. соответсвенно т.к. подменяем эти IP-адреса, то надо включаться именно в эту сеть (поправьте если не прав).Ещё как можно :-) Я своего провайдера год имел, потому что его шлюз думал что я занимаю ай-пи 0.0.0.0, а так можно любое подставить значение, главное чтобы дальше оборудование знако куда пакет вернуть и не обязательно быть воткнутым в эту сеть. Вопрос что ты должен быть в L3-L4 с ними... это да...
>1. надо знать изначально с каких хостов разрешен на запись SNMP
а запись может быть вовсе не разрешена