Indholdsfortegnelse:
Video: Steal This Film II 720p 2025
For at undgå hack er det en god ide at forsøge at finde router, switch og firewall svagheder. Nogle sikkerhedsniveauer på højt niveau, der ofte findes på netværksenheder, kan skabe mange problemer. Når du har kendskab til dem, kan du træffe foranstaltninger langs dem.
Usikrede grænseflader
Du vil sikre, at HTTP- og telnet-grænseflader til dine routere, switches og firewall ikke er konfigureret med et tomt, standard eller på anden måde nemt at gætte adgangskode. Dette råd lyder som en no-brainer, men det er for en af de mest almindelige svagheder.
Når en ondsindet insider eller anden angriber får adgang til dine netværksenheder, ejer han netværket. Han kan derefter låse administrativ adgang, konfigurere brugerdr. Til bagdør, omkonfigurere porte og endda bringe hele netværket ned uden at vide det.
En anden svaghed er relateret til HTTP og telnet aktiveres og bruges på mange netværksenheder. Pas på at gætte hvorfor dette er et problem? Nå, enhver med nogle gratis værktøjer og et par minutter kan snuse netværket og registrere loginoplysninger for disse systemer, når de bliver sendt i cleartext. Når det sker, går der noget.
IKE svagheder
Virksomheder, der kører en VPN på en router eller firewall, er almindelige. Hvis du falder ind under denne kategori, er chancerne gode, at din VPN driver IKE-protokollen (Internet Key Exchange), som har et par kendte udnyttelige svagheder:
-
Det er muligt at sprænge IKE-aggressiv tilstand forud for delt nøgler ved hjælp af Cain & Abel og IKECrack-værktøjet.
-
Nogle IKE-konfigurationer, som f.eks. I visse Cisco PIX firewalls, kan tages offline. Alle angriberne er nødt til at sende 10 pakker pr. Sekund til 122 bytes hver, og du har et DoS-angreb på dine hænder.
Du kan manuelt kigge rundt for at se, om din router, switche og firewalls er sårbare over for disse problemer, men den bedste måde at finde disse oplysninger på er at bruge en kendt sårbarhedsscanner, f.eks. QualysGuard. Når du har fundet ud af, hvilke sårbarheder der findes, kan du tage tingene et skridt videre ved at bruge Cisco Global Exploiter-værktøjet (tilgængeligt via BackTrack Linux-værktøjssættet). For at køre Cisco Global Exploiter skal du følge disse trin:
-
Download og brænde BackTrack Linux ISO-billedet til cd eller start billedet direkte via VMWare eller VirtualBox.
-
Når du har indtastet BackTrack Linux GUI (log ind ved hjælp af credentials root / toor og indtast kommandoen startx ), skal du klikke på Programmer, Backtrack, Exploitation Tools, Network Exploitation Tools, Cisco Attacks og derefter Cisco Global Exploiter.
-
Indtast kommandoen perl cge. pl ip_address exploit_number.
Gode scannere og udnyttelsesværktøjer vil spare dig for masser af tid og kræfter, du kan bruge på andre vigtige ting, som Facebook og Twitter.