版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
第第页关于思科安全方面的文章关于思科安全方面的文章
发表于:2023-06-23来源::点击数:标签:
一:可以对园区网设备施加的具体威胁,也可以理解为攻击思路,目标或手段1:访问设备的控制端口和TELNET端口2:访问路由器配置文件和了解口令3:通过SNMP访问设备的配置文件并了解内部网络的拓扑结构4:通过截获路由更新信息了解内部网络的拓扑结构5
一:可以对园区网设备施加的具体威胁,也可以理解为攻击思路,目标或手段
1:访问设备的控制端口和TELNET端口
2:访问路由器配置文件和了解口令
3:通过SNMP访问设备的配置文件并了解内部网络的拓扑结构
4:通过截获路由更新信息了解内部网络的拓扑结构
5:通过虚假的路由更新信息误导数据流的转发
6:访问敏感的内部网络
7:获得对路由器的HTTP访问
8:对或通过以太网交换机的非授权访问
二:几个基本知识
1:telnet是一种强有力的服务,它能为用户提供很多internet设施和服务的唯一访问手段,允许用户以明文方式远程访问一个命令界面,由简单的用户名/口令认证机制所控制,很容易被欺骗。telnet端口在路由器上被称为虚拟终端(vty)端口;
2:tftp不是一种安全的协议,因为它没有任何认证机制,也就是说不需要口令,入侵者可以很容易地用tftp请求文件传输,其可以用于得到路由配置文件并修改之;
3:SNMP是一个应用层协议,它在SNMP管理器和代理之间提供了一个通信管道,SNMP有多种访问级别:RO(只读),RW(读/写),W(允许对代理进行写操作)。SNMP团体
字符对MIB对象的访问进行认证,并作为嵌入的口令;
4:CISCO口令分为用户访问口令和特权级口令(enable)。缺省情况下,路由器上所有控制台口令是以明文形式存储在路由器配置中。有两种用于隐藏明文形式的口令:(一
般地)"Servicepassword_encryption"命令用于加密用户访问口令,"enable
secret"命令用于加密特权级口令,"Servicepassword_encryption"命令所用的加密算法是一种不太复杂的可逆的基于Vigener密码的CISCO专有算法,安全级别低,有大量破解器能反
解CISCO口令;而"enablesecret"则用到了一个基于MD5散列函数的单向加密算法,安全级别较高,目前尚无良好解决方法,但其仍然可能会受到强力破解或口令字典的攻击。
三:利用solarwinds2023得到CISCO密码
1:solarwinds2023是个集多种功能于一身的cisco管理工具,界面友好;
2:下载地址(52M左右)
/Download-Tools.htm
/software/internet/netassistant/15411.html
/library/solarwinds2023.zip
3:工具条如下左图所示,酷似,清晰明了!
4:打开CiscoTools/IPNetworkBrowser,界面如下图,简单设置如上右图;
5:发现CISCO路由器
6:还可以用CiscoTools/DownloadConfig来下载(下图)
7:TFTPServer自动启动(下图)
8:利用CiscoTools/ConfigEditor&viewer打开下载的config文件,如下是我下载的一份配置文件:
!
version11.2
noservicepad
noserviceudp-small-servers
noservicetcp-small-servers
!
hostnameHGHLNDSWSTWD.07.IDF1A.DSW08
!
enablesecret5$1$ukn/$LU0yrd7/YBqBNJRDlIVes.>>>>MD5加密
!
!
ipsubnet-zero
!
!
interfaceVLAN1
ipaddress92
noiproute-cache
!
interfaceFastEthernet0/1
descriptionPortconnectedtoApt#7307
shutdown
portsecuritymax-mac-count1
noportsecurityactiontrap
!
interfaceFastEthernet0/2
descriptionPortconnectedtoApt#7308
portsecuritymax-mac-count1
noportsecurityactiontrap
!
interfaceFastEthernet0/3
descriptionPortconnectedtoApt#7309
shutdown
portsecuritymax-mac-count1
noportsecurityactiontrap
!
interfaceFastEthernet0/4
descriptionPortconnectedtoApt#7310
shutdown
portsecuritymax-mac-count1
noportsecurityactiontrap
!
interfaceFastEthernet0/5
descriptionPortconnectedtoApt#7311
shutdown
portsecuritymax-mac-count1
noportsecurityactiontrap
!
interfaceFastEthernet0/6
descriptionPortconnectedtoApt#7337
portsecuritymax-mac-count1
noportsecurityactiontrap
!
interfaceFastEthernet0/7
descriptionPortconnectedtoApt#7338
shutdown
portsecuritymax-mac-count1
noportsecurityactiontrap
!
interfaceFastEthernet0/8
descriptionPortconnectedtoApt#7339
shutdown
portsecuritymax-mac-count1
noportsecurityactiontrap
!
interfaceFastEthernet0/9
descriptionPortconnectedtoApt#7340
shutdown
portsecuritymax-mac-count1
noportsecurityactiontrap
!
interfaceFastEthernet0/10
descriptionPortconnectedtoApt#7341
shutdown
portsecuritymax-mac-count1
noportsecurityactiontrap
!
interfaceFastEthernet0/11
descriptionPortconnectedtoApt#
shutdown
portsecuritymax-mac-count1
noportsecurityactiontrap
!
interfaceFastEthernet0/12
descriptionPortconnectedtoApt#
shutdown
portsecuritymax-mac-count1
noportsecurityactiontrap
!
interfaceFastEthernet0/13
descriptionPortconnectedtoApt#
shutdown
portsecuritymax-mac-count1
noportsecurityactiontrap
!
interfaceFastEthernet0/14
descriptionPortconnectedtoApt#
shutdown
portsecuritymax-mac-count1
noportsecurityactiontrap
!
interfaceFastEthernet0/15
descriptionPortconnectedtoApt#
shutdown
portsecuritymax-mac-count1
noportsecurityactiontrap
!
interfaceFastEthernet0/16
descriptionPortconnectedtoApt#
shutdown
portsecuritymax-mac-count1
noportsecurityactiontrap
!
interfaceFastEthernet0/17
descriptionPortconnectedtoApt#
shutdown
portsecuritymax-mac-count1
noportsecurityactiontrap
!
interfaceFastEthernet0/18
descriptionPortconnectedtoApt#
shutdown
portsecuritymax-mac-count1
noportsecurityactiontrap
!
interfaceFastEthernet0/19
descriptionPortconnectedtoApt#
shutdown
portsecuritymax-mac-count1
noportsecurityactiontrap
!
interfaceFastEthernet0/20
descriptionPortconnectedtoApt#
shutdown
portsecuritymax-mac-count1
noportsecurityactiontrap
!
interfaceFastEthernet0/21
descriptionPortconnectedtoApt#
shutdown
portsecuritymax-mac-count1
noportsecurityactiontrap
!
interfaceFastEthernet0/22
descriptionPortconnectedtoApt#
shutdown
portsecuritymax-mac-count1
noportsecurityactiontrap
!
interfaceFastEthernet0/23
descriptionPortconnectedtoFiberLink
!
interfaceFastEthernet0/24
descriptionPortconnectedtoFiberLink
!
ipdefault-gateway
mac-address-tablesecure0001.0235.5a4eFastEthernet0/2vlan1
snmp-servercommunityN3tw0rkRO
snmp-servercommunityprivateRW
snmp-servercommunitypublicRO
snmp-serverchassis-id0x0F
!
linecon0
stopbits1
linevty04
passwordMDU!Admin-->>>>明文口令,未作加密处理!!
login
linevty59
passwordMDU!Admin
login
!
end
9:如果配置文件中口令经"Servicepassword_encryption"命令加密,比如说出现“password715110E1E2A2F3F”类的,用CiscoTools/RouterPasswordde..解密,如下图:
10:现在你就可以telnet*.*.*.*进入了!
11:常见问题:
(1)为什么老是下载不了config?
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025轻奢风创意蓝色调镜面艺术展暨营销中心开放活动方案
- 2026江苏南京林业大学教学科研岗招聘211人备考题库附参考答案详解(模拟题)
- 2026江苏扬州大学招聘专职辅导员(硕士、博士)27人备考题库含答案详解(夺分金卷)
- 2026福建福州三中晋安校区招聘编外英语教师2人备考题库及一套完整答案详解
- 2026安徽皖信招聘铁塔阜阳市分公司技术人员2人备考题库含答案详解(研优卷)
- 2026黑龙江齐齐哈尔市拜泉县乡镇卫生院招聘医学相关专业毕业生5人备考题库及1套参考答案详解
- 2026四川泸州龙马潭区人民医院招聘3人备考题库附答案详解(研优卷)
- 2026广东中山市绩东二社区见习生招聘备考题库附参考答案详解(满分必刷)
- 2026四川德阳市高校能源装备区域技术转移转化中心招聘备考题库及参考答案详解(b卷)
- 2026武警贵州省总队医院社会招聘7人备考题库及答案详解【必刷】
- 小学信息技术四年级下册《制作校园生活短视频》教学设计
- 睿信咨询:2026年中国能源行业高质量发展白皮书
- 新疆喀什地区事业单位笔试真题2025年(附答案)
- 2024-2025学年度南京特殊教育师范学院单招《语文》测试卷(历年真题)附答案详解
- (正式版)JBT 14581-2024 阀门用弹簧蓄能密封圈
- 金属与石材幕墙工程技术规范-JGJ133-2013含条文说
- 肌力评定 膝关节屈伸肌力评定
- 初中生物各章节概念知识框架图
- 北京工业大学:大学物理
- GA 1167-2014探火管式灭火装置
- 领导干部个人有关事项报告填报和核查问题课件
评论
0/150
提交评论