Esistono strumenti automatici per il controllo dei file di configurazione esportati dai dispositivi Cisco IOS? Libero / Open Source è sempre bello, ma qualsiasi cosa faccia il lavoro sarebbe interessante.
Il SDM (Security Device Manager) di Cisco esegue alcuni controllo di base . "Cisco SDM consente agli utenti di eseguire controlli di sicurezza in una sola fase per valutare i punti di forza e di debolezza delle loro configurazioni del router rispetto alle vulnerabilità di sicurezza comuni." Per un elenco delle funzionalità incluse, consulta Funzioni AutoSecure implementate in Cisco SDM .
Un altro strumento ben noto è Cisco RAT , disponibile dal Centro per la sicurezza di Internet.
Questi sono buoni punti di partenza, ma tutt'altro che perfetti.
Un'opzione più recente (che non ho ancora provato) è il plugin IOS Nessus da sostenibile.
È possibile trovare altri strumenti ad hoc (a funzione singola) su
Puoi anche controllare Nipper ( link )
Nipper enables you to perform your own comprehensive security audits of your network devices. Nipper supports around 60 different network firewalls, switches and routers from a wide range of manufacturers such as Cisco, HP, Juniper, Check Point and Extreme Networks.
È economico: $ 85 per valutare 5 dispositivi (home license).
HP Network Automation è ciò che usiamo. È un software commerciale ma funziona alla grande.
Per i dispositivi con ACL dovresti provare Tufin SecureTrack.
Legge nel file di configurazione in esecuzione e consente di eseguire vari tipi di analisi come il rapporto di sovrapposizione ACL, trovare ACL che corrispondono a determinati schemi di accesso, ad esempio ACL che consentono l'accesso da una zona all'altra ecc.
CiscoConfParse ( link per il download ) è un set di strumenti di controllo open source che consente di esprimere il controllo come codice Python . Disclaimer: I am the author.
Licenza: GPL