Cómo detectar el router común, interruptor y debilidades de firewall

Video: Week 7

Para evitar los cortes, es una buena idea para tratar de encontrar los puntos débiles router, un switch y firewall. Algunas vulnerabilidades de seguridad de alto nivel que se encuentran comúnmente en los dispositivos de red pueden crear muchos problemas. Una vez que sabe acerca de ellos, puede tomar medidas apuntalar hacia arriba.

las interfaces sin garantía

Usted quiere asegurarse de que las interfaces HTTP y Telnet para su enrutadores, conmutadores y cortafuegos no están configurados con un espacio en blanco, por defecto, o de otra manera fácil de adivinar. Este consejo suena como una obviedad, pero es para una de las debilidades más comunes.

Cuando un miembro interno o del otro atacante obtiene acceso a los dispositivos de red, que es propietaria de la red. A continuación, puede bloquear el acceso administrativo, configurar cuentas de usuario de puerta trasera, vuelva a configurar los puertos, e incluso hacer caer toda la red sin que ni siquiera saberlo.

Otro punto débil está relacionado con HTTP y Telnet está activado y se utiliza en muchos dispositivos de red. El cuidado de adivinar por qué esto es un problema? Así, cualquier persona con algunas herramientas libres y unos pocos minutos de tiempo puede oler la red y capturar las credenciales de inicio de sesión para estos sistemas cuando están siendo enviadas en texto plano. Cuando eso sucede, todo vale.

Video: modem Wifi Cantv Router WA41R Solucion de errores comunes + Boton WPS

debilidades IKE

Las empresas que utilizan una VPN en un router o firewall son comunes. Si usted pertenece a esta categoría, es muy probable que la VPN se está ejecutando el protocolo Internet Key Exchange (IKE), que tiene un par de debilidades explotables conocidas:

  • Es posible romper IKE “modo agresivo” claves pre-compartidas utilizando Caín & Abel y el herramienta IKECrack.

  • Algunas configuraciones IKE, tales como los de ciertos servidores de seguridad Cisco PIX, se pueden tomar fuera de línea. Todo el atacante tiene que hacer es enviar 10 paquetes por segundo a 122 bytes cada uno y tiene un ataque de denegación de servicio en sus manos.

Usted puede empujar manualmente alrededor para ver si el router, switches y servidores de seguridad son vulnerables a estos problemas, pero la mejor manera de encontrar esta información es utilizar un escáner de vulnerabilidad conocida, como QualysGuard. Después de encontrar el que existen vulnerabilidades, puede tomar las cosas un paso más allá con la función Cisco Global explotador (disponible a través del conjunto de herramientas BackTrack Linux). Para ejecutar Cisco Global explotador, siga estos pasos:

  1. Descargar y grabar la imagen de BackTrack Linux ISO en un CD o arrancar la imagen directamente a través de VMWare o VirtualBox.

  2. Después de entrar en la interfaz gráfica de Linux BackTrack (log utilizando las credenciales de root / Toor e introduzca el comando startx), Haga clic en Aplicaciones, Backtrack, la explotación de herramientas, herramientas de red de explotación, los ataques de Cisco, y luego Cisco Global explotador.

  3. Introduzca el comando perl cge.pl direccion_ip exploit_number.

Buenos escáneres y herramientas de explotación le ahorrará un montón de tiempo y esfuerzo que se puede gastar en otras, cosas más importantes, como Facebook y Twitter.

Artículos Relacionados