Inhoudsopgave:
Video: Threats, Attacks and Protection in Small Networks 2024
Om hacks te voorkomen, is het een goed idee om te proberen zwakke plekken in de router, switch en firewall te vinden. Sommige beveiligingsproblemen op hoog niveau die gewoonlijk op netwerkapparaten worden aangetroffen, kunnen veel problemen veroorzaken. Als u eenmaal over hen weet, kunt u maatregelen nemen om ze te ondersteunen.
Niet-beveiligde interfaces
U wilt ervoor zorgen dat HTTP- en telnet-interfaces met uw routers, switches en firewall niet zijn geconfigureerd met een leeg, standaard of anderszins eenvoudig te raden wachtwoord. Dit advies klinkt als een goed idee, maar het is voor een van de meest voorkomende zwakheden.
Wanneer een kwaadwillende insider of een andere aanvaller toegang tot uw netwerkapparaten verkrijgt, is hij de eigenaar van het netwerk. Hij kan dan de administratieve toegang blokkeren, achterdeurgebruikersaccounts instellen, poorten herconfigureren en zelfs het hele netwerk naar beneden halen zonder dat u het ooit weet.
Een ander zwak punt is dat HTTP en Telnet worden ingeschakeld en op veel netwerkapparaten worden gebruikt. Wil je raden waarom dit een probleem is? Welnu, iedereen met enkele gratis tools en een paar minuten tijd kan het netwerk opsnuiven en aanmeldingsreferenties vastleggen voor deze systemen wanneer ze op een duidelijke manier worden verzonden. Als dat gebeurt, gaat alles.
IKE-zwakheden
Bedrijven die een VPN uitvoeren op een router of firewall komen vaak voor. Als u in deze categorie valt, is de kans groot dat uw VPN het Internet Key Exchange (IKE) -protocol gebruikt, dat een aantal bekende zwakke punten heeft die kunnen worden misbruikt:
-
Het is mogelijk om de vooraf gedeelde IKE "agressieve modus" te kraken toetsen met behulp van Cain & Abel en de IKECrack-tool.
-
Sommige IKE-configuraties, zoals die in bepaalde Cisco PIX-firewalls, kunnen offline worden uitgevoerd. Het enige dat de aanvaller hoeft te doen is 10 pakketten per seconde verzenden naar 122 bytes elk en je hebt een DoS-aanval op je handen.
Je kunt handmatig rondneuzen om te zien of je router, switches en firewalls kwetsbaar zijn voor deze problemen, maar de beste manier om deze informatie te vinden is om een bekende kwetsbaarheidscanner te gebruiken, zoals QualysGuard. Nadat u hebt vastgesteld welke beveiligingslekken er bestaan, kunt u een stap verder gaan met de Cisco Global Exploiter-tool (beschikbaar via de BackTrack Linux-toolset). Ga als volgt te werk om Cisco Global Exploiter uit te voeren:
-
Download en brand de BackTrack Linux ISO-image naar CD of start de image rechtstreeks op via VMWare of VirtualBox.
-
Nadat u de BackTrack Linux GUI hebt ingevoerd (log in met de inloggegevens root / toor en voer de opdracht startx in), klikt u op Toepassingen, Backtrack, Exploitatiegereedschappen, hulpprogramma's voor netwerkuitbating, Cisco Attacks en Cisco Wereldexploitant.
-
Voer de opdracht perl cge in. pl ip_adres exploit_number.
Goede scanners en benuttingstools besparen u veel tijd en moeite die u kunt besteden aan andere, belangrijker dingen, zoals Facebook en Twitter.