The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]

Прослушивание трафика на Cisco, атакуя через SNMP и не взирая на ACL

18.09.2005 00:01

В статье "Cisco SNMP configuration attack with a GRE tunnel" демонстрируется атака на маршрутизатор Cisco через открытую на запись, для служебного IP, SNMP community.

Цель атакующего - запустить GRE туннель на свою машину (используя SNMP SET и обойдя ACL послав поддельный UDP пакет), через который организовать прослушивание трафика.

  1. Главная ссылка к новости (http://www.securityfocus.com/i...)
  2. OpenNews: Захват сетевого трафика через взломанный маршрутизатор Cisco
  3. Exploiting Cisco Routers: Part 1
  4. Router Sniffing
  5. Tunnelx
  6. Bypassing Cisco SNMP access lists using Spoofed SNMP Requests
Лицензия: CC-BY
Тип: Интересно / Практикум
Короткая ссылка: https://opennet.ru/6104-cisco
Ключевые слова: cisco, security, snmp, grep, tunnel, sniffer
Поддержать дальнейшую публикацию новостей на OpenNET.


Обсуждение (5) RSS
  • 1, goodini (?), 12:37, 18/09/2005 [ответить]  
  • +/
    Идея хороша, но:
    1. надо знать изначально с каких хостов разрешен на запись SNMP
    2. соответсвенно т.к. подменяем эти IP-адреса, то надо включаться именно в эту сеть (поправьте если не прав).
    3. если действовать строго по доке надо туда же тащить еще одну циску и ноут. проще было бы поднимать тот же гре туннель сразу на ноут.

    а так статья "хозяйке на заметку" :)

     
  • 2, Привет (?), 19:15, 18/09/2005 [ответить]  
  • +/
    Статья теоритическая.
     
  • 3, KdF (??), 20:06, 18/09/2005 [ответить]  
  • +/
    Думаю, помешать удалённому осуществлению такой атаки может запрет спуфинга на граничных маршрутизаторах провайдеров. В Омереку ехать, что ли, с ноутбуком?

    А статья понравилась.

     
  • 4, Chris (??), 11:09, 19/09/2005 [ответить]  
  • +/
    >2. соответсвенно т.к. подменяем эти IP-адреса, то надо включаться именно в эту сеть (поправьте если не прав).

    Ещё как можно :-) Я своего провайдера год имел, потому что его шлюз думал что я занимаю ай-пи 0.0.0.0, а так можно любое подставить значение, главное чтобы дальше оборудование знако куда пакет вернуть и не обязательно быть воткнутым в эту сеть. Вопрос что ты должен быть в L3-L4 с ними... это да...

     
  • 5, Аноним (5), 13:29, 19/09/2005 [ответить]  
  • +/
    >1. надо знать изначально с каких хостов разрешен на запись SNMP
    а запись может быть вовсе не разрешена
     
     Добавить комментарий
    Имя:
    E-Mail:
    Текст:
    При перепечатке указание ссылки на opennet.ru обязательно



    Спонсоры:
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2021 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру