Professional Documents
Culture Documents
Cisco Security
Cisco Security
Phân tích
Scan Cisco
Theo Bugtrap loan báo năm 1999, các hệ thống của Cisco đều gặp phải lỗi Leakage
Vul. Nó sẽ phản hồi trở lại yêu cầu TCP SYN trên cổng 1999. Lợi dụng điều này, kẻ tấn
công có thể do thám cisco-router của bạn bằng cách quét TCP trên cổng 1999. Hãy
xem nmap có làm được gì?
Sau khi nhận được gói RST/ASK, kẻ tấn công có thể tiếp tục tìm kiếm những lổ hỏng
khác trên hệ thống cisco của bạn!
Để sửa lỗi này, bạn có thể dùng ACL để ngăn chặn các gói TCP đến cổng 1999!
Default Password
Tất cả các router của Cisco cũng như của nhiều nhà sản xuất khác đều có các mật
khẩu mặc định! Nếu admin không vô hiệu hóa các mật khẩu này, kẻ tấn công có thể
dễ dàng login vào router của bạn và trình diễn mọi điều mà hắn muốn!
Cũng chưa đủ đâu! Hãy dùng thuật toán MD5 cho chắn ăn!
Tuy nhiên nó cũng có thể bị crack bởi chương trình có tên là Cisco Password
Decryption do hãng Solarwinds viết ra.
TFTP
Một điều nữa là rất nhiều admin quên disable TFTP cho router của họ. Nó sẽ tạo điều
kiện dễ dàng cho kẻ tấn công có thể lấy các file cấu hình router của bạn và dĩ nhiên
là mật khẩu nữa!
TFTP - Trial File Transfer Protocol, chạy trên cổng 69. TFTP dùng giao thức UDP nên rất
không an toàn!
Hãy xem, đầu tiên kẻ tấn công sẽ quét thử xem router của bạn có chạy TFTP không
bằng cách dùng nmap với tham số -sU(quét UDP) và -p69(cổng 69)!
Nếu thành công, kẻ tấn công có thể download file cấu hình .cfg về qua TFTP!
Để có thể sửa lỗi này, bạn hãy vô hiệu hóa TFTP cho router của bạn với lệnh sau:
RIP SPOOFING
Kẻ tấn công có thể chuyển sang spoof(làm giả) RIP, theo đó hắn có thể gởi các gói
packet đến mạng của bạn mà không cần được chứng thực một khi router của bạn cho
phép các gói packet RIPv1. Vì vậy, lời khuyên tốt nhất là hãy disable tất cả
RIP(TCP/UDP, chạy trên cổng 512) trên router của bạn.
Qua bài viết này, tôi hi vọng bạn sẽ biết được chút ít về secure cho cisco-
routers!