Здравствуйте еще раз! В первой части этой статьи мы охватили несколько различных способов проникновения в маршрутизатор. В этой части мы сфокусируем внимание на том, что можно сделать после получения доступа к маршрутизатору.
В первой части этой статьи мы рассмотрели различные способы проникновения в маршрутизатор. Теперь сосредоточимся на том, что можно сделать после получения доступа к устройству.
Файл конфигурации маршрутизатора предоставляет специалисту по безопасности ценную информацию: новые цели для атак, идентификация уязвимых систем и сетей, используемые пароли и многое другое. Рассмотрим типичную конфигурацию маршрутизатора:
! version 12.0 service timestamps debug uptime service timestamps log uptime service password-encryption ! hostname router2 ! logging buffered errors enable secret 5 $1$sz0o$PYahL33gyTuHm9a8/UfmC1 ! username xyzadmin password 7 05331F35754843001754 ip subnet-zero no ip routing ! [...остальная часть конфигурации...]
Первый шаг после получения конфигурации - попытка взлома пароля доступа. Пароль представлен в виде MD5 хеша, который считается криптостойким. Вместо прямого декодирования, используется "словарная атака". Популярный инструмент "Cain and Abel" позволяет проводить как "перебор в лоб", так и "словарную атаку".
После успешного подбора пароля можно попытаться войти в систему. Если списки контроля доступа (ACL) запрещают прямой вход, можно добавить правило, разрешающее доступ, или полностью отключить ACL.
Перед внесением изменений в маршрутизатор необходимо тщательно изучить его конфигурацию. Особое внимание следует уделить настройкам логирования:
logging buffered errors logging history critical logging trap warnings logging 10.0.1.103
Этот маршрутизатор отправляет логи на syslog-сервер 10.0.1.103 с уровнем 4. Полное отключение логирования может вызвать подозрения, поэтому рекомендуется повысить уровень логирования до критического. Это предотвратит отправку уведомлений на syslog-сервер при модификации маршрутизатора.
После настройки логирования можно использовать HTTP-уязвимость для внесения изменений в маршрутизатор через веб-интерфейс. Это позволяет изменить уровень логирования и добавить ACL, открывающий полный доступ к устройству.
В конфигурации маршрутизатора содержится дополнительная полезная информация:
Эта информация может быть использована для дальнейшего тестирования на проникновение. Часто в сетях используется схема паролей, основанная на классах устройств, что позволяет использовать полученные учетные данные для доступа к другим системам.
Cisco Discovery Protocol (CDP) может быть использован для обнаружения других устройств Cisco в сети. Хотя этот протокол полезен для администраторов, он также предоставляет информацию потенциальным злоумышленникам. CDP не является необходимым и может быть отключен для повышения безопасности.
После получения доступа к маршрутизатору можно использовать службы telnet и traceroute для исследования внутренней сети. Описания интерфейсов в конфигурации маршрутизатора предоставляют ценную информацию о структуре сети:
interface Ethernet0 description Internal Corporate Link ip address 10.0.1.199 255.255.255.0 [...] interface Ethernet1 description Link to DMZ ip address 172.16.1.1 255.255.255.0 [...] interface Serial0 description Link from PSInet bandwidth 1536 no ip address [...]
Тщательный анализ ACL может раскрыть много информации о сетевой инфраструктуре. Это позволяет определить доверенные сети и хосты, а также выявить потенциальные цели для сканирования портов.
Хотя сниффинг трафика на маршрутизаторе теоретически возможен, это сложная и рискованная операция. Она может быть реализована через установку GRE-туннеля с другим маршрутизатором или системой, поддерживающей GRE. Однако такие действия могут привести к перегрузке канала и потенциальному отключению сети, поэтому они редко выполняются без явного разрешения.
Данная статья демонстрирует важность защиты маршрутизаторов как ключевых элементов сетевой инфраструктуры. Понимание возможных векторов атак и методов анализа конфигурации маршрутизаторов позволяет специалистам по безопасности более эффективно защищать сетевые ресурсы и проводить тестирование на проникновение.
Разбираем кейсы, делимся опытом, учимся на чужих ошибках