关于思科安全方面的文章_第1页
关于思科安全方面的文章_第2页
关于思科安全方面的文章_第3页
关于思科安全方面的文章_第4页
关于思科安全方面的文章_第5页
已阅读5页,还剩8页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第第页关于思科安全方面的文章关于思科安全方面的文章

发表于:2023-06-23来源::点击数:标签:

一:可以对园区网设备施加的具体威胁,也可以理解为攻击思路,目标或手段1:访问设备的控制端口和TELNET端口2:访问路由器配置文件和了解口令3:通过SNMP访问设备的配置文件并了解内部网络的拓扑结构4:通过截获路由更新信息了解内部网络的拓扑结构5

一:可以对园区网设备施加的具体威胁,也可以理解为攻击思路,目标或手段

1:访问设备的控制端口和TELNET端口

2:访问路由器配置文件和了解口令

3:通过SNMP访问设备的配置文件并了解内部网络的拓扑结构

4:通过截获路由更新信息了解内部网络的拓扑结构

5:通过虚假的路由更新信息误导数据流的转发

6:访问敏感的内部网络

7:获得对路由器的HTTP访问

8:对或通过以太网交换机的非授权访问

二:几个基本知识

1:telnet是一种强有力的服务,它能为用户提供很多internet设施和服务的唯一访问手段,允许用户以明文方式远程访问一个命令界面,由简单的用户名/口令认证机制所控制,很容易被欺骗。telnet端口在路由器上被称为虚拟终端(vty)端口;

2:tftp不是一种安全的协议,因为它没有任何认证机制,也就是说不需要口令,入侵者可以很容易地用tftp请求文件传输,其可以用于得到路由配置文件并修改之;

3:SNMP是一个应用层协议,它在SNMP管理器和代理之间提供了一个通信管道,SNMP有多种访问级别:RO(只读),RW(读/写),W(允许对代理进行写操作)。SNMP团体

字符对MIB对象的访问进行认证,并作为嵌入的口令;

4:CISCO口令分为用户访问口令和特权级口令(enable)。缺省情况下,路由器上所有控制台口令是以明文形式存储在路由器配置中。有两种用于隐藏明文形式的口令:(一

般地)"Servicepassword_encryption"命令用于加密用户访问口令,"enable

secret"命令用于加密特权级口令,"Servicepassword_encryption"命令所用的加密算法是一种不太复杂的可逆的基于Vigener密码的CISCO专有算法,安全级别低,有大量破解器能反

解CISCO口令;而"enablesecret"则用到了一个基于MD5散列函数的单向加密算法,安全级别较高,目前尚无良好解决方法,但其仍然可能会受到强力破解或口令字典的攻击。

三:利用solarwinds2023得到CISCO密码

1:solarwinds2023是个集多种功能于一身的cisco管理工具,界面友好;

2:下载地址(52M左右)

/Download-Tools.htm

/software/internet/netassistant/15411.html

/library/solarwinds2023.zip

3:工具条如下左图所示,酷似,清晰明了!

4:打开CiscoTools/IPNetworkBrowser,界面如下图,简单设置如上右图;

5:发现CISCO路由器

6:还可以用CiscoTools/DownloadConfig来下载(下图)

7:TFTPServer自动启动(下图)

8:利用CiscoTools/ConfigEditor&viewer打开下载的config文件,如下是我下载的一份配置文件:

!

version11.2

noservicepad

noserviceudp-small-servers

noservicetcp-small-servers

!

hostnameHGHLNDSWSTWD.07.IDF1A.DSW08

!

enablesecret5$1$ukn/$LU0yrd7/YBqBNJRDlIVes.>>>>MD5加密

!

!

ipsubnet-zero

!

!

interfaceVLAN1

ipaddress92

noiproute-cache

!

interfaceFastEthernet0/1

descriptionPortconnectedtoApt#7307

shutdown

portsecuritymax-mac-count1

noportsecurityactiontrap

!

interfaceFastEthernet0/2

descriptionPortconnectedtoApt#7308

portsecuritymax-mac-count1

noportsecurityactiontrap

!

interfaceFastEthernet0/3

descriptionPortconnectedtoApt#7309

shutdown

portsecuritymax-mac-count1

noportsecurityactiontrap

!

interfaceFastEthernet0/4

descriptionPortconnectedtoApt#7310

shutdown

portsecuritymax-mac-count1

noportsecurityactiontrap

!

interfaceFastEthernet0/5

descriptionPortconnectedtoApt#7311

shutdown

portsecuritymax-mac-count1

noportsecurityactiontrap

!

interfaceFastEthernet0/6

descriptionPortconnectedtoApt#7337

portsecuritymax-mac-count1

noportsecurityactiontrap

!

interfaceFastEthernet0/7

descriptionPortconnectedtoApt#7338

shutdown

portsecuritymax-mac-count1

noportsecurityactiontrap

!

interfaceFastEthernet0/8

descriptionPortconnectedtoApt#7339

shutdown

portsecuritymax-mac-count1

noportsecurityactiontrap

!

interfaceFastEthernet0/9

descriptionPortconnectedtoApt#7340

shutdown

portsecuritymax-mac-count1

noportsecurityactiontrap

!

interfaceFastEthernet0/10

descriptionPortconnectedtoApt#7341

shutdown

portsecuritymax-mac-count1

noportsecurityactiontrap

!

interfaceFastEthernet0/11

descriptionPortconnectedtoApt#

shutdown

portsecuritymax-mac-count1

noportsecurityactiontrap

!

interfaceFastEthernet0/12

descriptionPortconnectedtoApt#

shutdown

portsecuritymax-mac-count1

noportsecurityactiontrap

!

interfaceFastEthernet0/13

descriptionPortconnectedtoApt#

shutdown

portsecuritymax-mac-count1

noportsecurityactiontrap

!

interfaceFastEthernet0/14

descriptionPortconnectedtoApt#

shutdown

portsecuritymax-mac-count1

noportsecurityactiontrap

!

interfaceFastEthernet0/15

descriptionPortconnectedtoApt#

shutdown

portsecuritymax-mac-count1

noportsecurityactiontrap

!

interfaceFastEthernet0/16

descriptionPortconnectedtoApt#

shutdown

portsecuritymax-mac-count1

noportsecurityactiontrap

!

interfaceFastEthernet0/17

descriptionPortconnectedtoApt#

shutdown

portsecuritymax-mac-count1

noportsecurityactiontrap

!

interfaceFastEthernet0/18

descriptionPortconnectedtoApt#

shutdown

portsecuritymax-mac-count1

noportsecurityactiontrap

!

interfaceFastEthernet0/19

descriptionPortconnectedtoApt#

shutdown

portsecuritymax-mac-count1

noportsecurityactiontrap

!

interfaceFastEthernet0/20

descriptionPortconnectedtoApt#

shutdown

portsecuritymax-mac-count1

noportsecurityactiontrap

!

interfaceFastEthernet0/21

descriptionPortconnectedtoApt#

shutdown

portsecuritymax-mac-count1

noportsecurityactiontrap

!

interfaceFastEthernet0/22

descriptionPortconnectedtoApt#

shutdown

portsecuritymax-mac-count1

noportsecurityactiontrap

!

interfaceFastEthernet0/23

descriptionPortconnectedtoFiberLink

!

interfaceFastEthernet0/24

descriptionPortconnectedtoFiberLink

!

ipdefault-gateway

mac-address-tablesecure0001.0235.5a4eFastEthernet0/2vlan1

snmp-servercommunityN3tw0rkRO

snmp-servercommunityprivateRW

snmp-servercommunitypublicRO

snmp-serverchassis-id0x0F

!

linecon0

stopbits1

linevty04

passwordMDU!Admin-->>>>明文口令,未作加密处理!!

login

linevty59

passwordMDU!Admin

login

!

end

9:如果配置文件中口令经"Servicepassword_encryption"命令加密,比如说出现“password715110E1E2A2F3F”类的,用CiscoTools/RouterPasswordde..解密,如下图:

10:现在你就可以telnet*.*.*.*进入了!

11:常见问题:

(1)为什么老是下载不了config?

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论