Опубликован перевод (http://www.securitylab.ru/analytics/241391.php) на русский язык статьи "Cisco SNMP configuration attack with a GRE tunnel (http://online.securityfocus.com/infocus/1847)", в которой демонстрируется атака на маршрутизатор Cisco через открытую на запись, для служебного IP, SNMP community.Цель атакующего - запустить GRE туннель на свою машину (используя SNMP SET и обойдя ACL послав поддельный UDP пакет), через который организовать прослушивание трафика.
URL: http://www.securitylab.ru/analytics/241391.php
Новость: http://www.opennet.me/opennews/art.shtml?num=6313
А можно я тоже напишу статью под названием "1001 способ взломать Cisco"? Начинаться она будет так:
"Допустим, администратор на атакуемом роутере установил пароль cisco и сообщил об этом на www.opennet.ru..."Cмысл всей статьи - UDP spoofing. Всё осталное надуманно.
вы неправы.
Наерное да, неправ, 1001 - это не точная цифра ;)А если серьёзно -- то давайте посчитаем факторы, которые позволяют провести подобную атаку и которые практически не встречаются в реальности:
- Знание атакующим RW community
- Знание атакующим ACL для RW community
- Отсутствие ACL на внешнем интерфейсеПолучение информации по первым двум пунктам методом перебора -- worthy challenge, так что в реальной жизни я бы на такой способ сбора информации не рассчитывал.
Community, я уверен, у 99% оставлены по умолчанию. Ну, может, у 98.5%, невелика разница.ACL подобрать, действительно, та ещё задача. Но и её можно попробовать облегчить. И для этого, действительно, можно придумать 1000 и 1 способ - от засылания внутрь сети трояна, до анализа почтовых заголовков в письмах пользователей атакуемой сети.
В общем, я не стал бы так уж безапелляционно утверждать, что статья надуманная и неактуальная.
>Community, я уверен, у 99% оставлены по умолчанию. Ну, может, у 98.5%, невелика разница.8b ...Неужели я думал о людях слишком хорошо?! Вы рушите картину мира, коллега :)