Hacking a Cisco 2801 Esternamente

3

2 giorni fa, abbiamo avuto un controllo di manutenzione nella nostra sala server. Ho notato che l'ispettore trasportava un cavo in fibra ottica di 6 metri e una luce stroboscopica palmare con il suo equipaggiamento.

Ora mi è stata inviata un'email esterna dicendo che la nostra rete è stata compromessa, così come alcuni IP interni, nomi di computer e password di accesso.

Questo router può essere hackerato usando un cavo in fibra ottica e una luce stroboscopica?

(citato per conto di un amico)

    
posta Darren 17.09.2012 - 15:26
fonte

3 risposte

6

Con l'accesso fisico, molte parti della rete potrebbero essere compromesse. Non sono sicuro che guarderei il cavo e la luce, ma a cose più basilari, come le unità USB, i punti di accesso Wi-Fi, i computer lasciati loggati ...

    
risposta data 17.09.2012 - 16:26
fonte
0

La luce stroboscopica era probabilmente un'antenna piuttosto che un'utile attrezzatura. Con l'accesso fisico tutto ciò che un utente malintenzionato deve acquisire il controllo di qualsiasi dispositivo Cisco è un cavo console e un programma terminale. È sufficiente riavviare, inviare un'interruzione, quindi è possibile impostare il dispositivo per l'avvio senza la configurazione.

Molto probabilmente l'attaccante non ha nemmeno bisogno di farlo, dato che molte persone non impostano una password per la console, e ottenere un accesso fisico gli darebbe accesso immediato al livello di abilitazione senza lavoro.

Puoi accedere al router più? Se è così, dubito che qualcuno lo abbia preso in considerazione perché la prima cosa che farebbe è cambiare le password per bloccarti. Più probabilmente hanno usato il loro accesso alla rete per caricare malware sui tuoi computer.

    
risposta data 18.09.2012 - 10:00
fonte
0

La regola di base dice che colui che come l'accesso all'hardware possiede l'hardware. :)

Quindi, se non si implementa correttamente l'hardware di protezione sull'hardware, sarà difficile fidarsi della sicurezza dell'apparecchiatura.

L'hardening rende solo difficile per l'attaccante compromettere l'hardware e l'obiettivo principale è avvisarci che qualcosa non va prima che accada qualcosa di brutto.

Possiamo rendere difficile per l'attaccante il rispetto di questa regola. E alcune delle azioni descritte nei post precedenti possono essere neutralizzate con questi semplici comandi:

  • nessun ripristino della password di servizio
  • Login Password Retry Lockout

Ecco un completo how-to per iniziare a rafforzare i tuoi dispositivi Cisco.

link

    
risposta data 04.03.2013 - 11:03
fonte

Leggi altre domande sui tag