URL: https://www.opennet.me/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 12248
[ Назад ]

Исходное сообщение
"OpenNews: Прослушивание трафика на Cisco, атакуя через SNMP и не взирая на ACL"

Отправлено opennews , 18-Сен-05 12:37 
В статье "Cisco SNMP configuration attack with a GRE tunnel (http://www.securityfocus.com/infocus/1847)" демонстрируется атака на маршрутизатор Cisco через открытую на запись, для служебного IP, SNMP community.


Цель атакующего - запустить GRE туннель на свою машину (используя SNMP SET и обойдя ACL послав поддельный UDP пакет), через который организовать прослушивание трафика.

URL: http://www.securityfocus.com/infocus/1847
Новость: http://www.opennet.me/opennews/art.shtml?num=6104


Содержание

Сообщения в этом обсуждении
"Прослушивание трафика на Cisco, атакуя через SNMP и не взирая на ACL"
Отправлено goodini , 18-Сен-05 12:37 
Идея хороша, но:
1. надо знать изначально с каких хостов разрешен на запись SNMP
2. соответсвенно т.к. подменяем эти IP-адреса, то надо включаться именно в эту сеть (поправьте если не прав).
3. если действовать строго по доке надо туда же тащить еще одну циску и ноут. проще было бы поднимать тот же гре туннель сразу на ноут.

а так статья "хозяйке на заметку" :)


"Прослушивание трафика на Cisco, атакуя через SNMP и не взирая на ACL"
Отправлено Привет , 18-Сен-05 19:15 
Статья теоритическая.

"Прослушивание трафика на Cisco, атакуя через SNMP и не взирая на ACL"
Отправлено KdF , 18-Сен-05 20:06 
Думаю, помешать удалённому осуществлению такой атаки может запрет спуфинга на граничных маршрутизаторах провайдеров. В Омереку ехать, что ли, с ноутбуком?

А статья понравилась.


"Прослушивание трафика на Cisco, атакуя через SNMP и не взирая на ACL"
Отправлено Chris , 19-Сен-05 11:09 
>2. соответсвенно т.к. подменяем эти IP-адреса, то надо включаться именно в эту сеть (поправьте если не прав).

Ещё как можно :-) Я своего провайдера год имел, потому что его шлюз думал что я занимаю ай-пи 0.0.0.0, а так можно любое подставить значение, главное чтобы дальше оборудование знако куда пакет вернуть и не обязательно быть воткнутым в эту сеть. Вопрос что ты должен быть в L3-L4 с ними... это да...


"Прослушивание трафика на Cisco, атакуя через SNMP и не взирая на ACL"
Отправлено Аноним , 19-Сен-05 13:29 
>1. надо знать изначально с каких хостов разрешен на запись SNMP
а запись может быть вовсе не разрешена