Inhaltsverzeichnis:
Video: Ethical Hacking Full Course - Learn Ethical Hacking in 10 Hours | Ethical Hacking Tutorial | Edureka 2024
Um Hacks zu vermeiden, sollten Sie versuchen, Router-, Switch- und Firewall-Schwachstellen zu finden. Einige Sicherheitslücken auf hoher Ebene, die häufig auf Netzwerkgeräten vorkommen, können viele Probleme verursachen. Sobald Sie über sie Bescheid wissen, können Sie Maßnahmen ergreifen, um sie zu unterstützen.
Ungesicherte Schnittstellen
Sie möchten sicherstellen, dass HTTP- und Telnet-Schnittstellen zu Ihren Routern, Switches und Firewalls nicht mit einem leeren, standardmäßigen oder anderweitig einfach zu erratenden Kennwort konfiguriert sind. Dieser Rat klingt wie ein Kinderspiel, aber es ist für eine der häufigsten Schwächen.
Wenn ein böswilliger Insider oder anderer Angreifer Zugriff auf Ihre Netzwerkgeräte hat, besitzt er das Netzwerk. Er kann dann den Administratorzugriff sperren, Back-Door-Benutzerkonten einrichten, Ports neu konfigurieren und sogar das gesamte Netzwerk herunterfahren, ohne dass Sie es jemals merken.
Eine weitere Schwachstelle bezieht sich auf HTTP und Telnet, die auf vielen Netzwerkgeräten aktiviert und verwendet werden. Versuchen Sie zu erraten, warum dies ein Problem ist? Nun, jeder mit einigen kostenlosen Tools und ein paar Minuten Zeit können das Netzwerk schnüffeln und Anmeldeinformationen für diese Systeme erfassen, wenn sie im Klartext gesendet werden. Wenn das passiert, geht alles.
IKE-Schwächen
Unternehmen, die ein VPN auf einem Router oder in einer Firewall ausführen, sind häufig. Wenn Sie in diese Kategorie fallen, sind die Chancen gut, dass Ihr VPN das IKE-Protokoll (Internet Key Exchange) ausführt, das einige bekannte ausnutzbare Schwächen aufweist:
-
Es ist möglich, IKE-Aggressionsmodus zu "pre-shared" zu knacken. Schlüssel mit Cain & Abel und dem IKECrack-Tool.
-
Einige IKE-Konfigurationen, z. B. in bestimmten Cisco PIX-Firewalls, können offline geschaltet werden. Der Angreifer muss lediglich 10 Pakete pro Sekunde mit jeweils 122 Byte senden und Sie haben einen DoS-Angriff auf Ihre Hände.
Sie können manuell prüfen, ob Ihre Router, Switches und Firewalls anfällig für diese Probleme sind. Am besten können Sie diese Informationen jedoch mithilfe eines bekannten Schwachstellenscanners finden, z. QualysGuard. Nachdem Sie herausgefunden haben, welche Sicherheitsanfälligkeiten bestehen, können Sie mit dem Cisco Global Exploiter-Tool (verfügbar über das BackTrack-Linux-Toolset) einen Schritt weiter gehen. Führen Sie die folgenden Schritte aus, um Cisco Global Exploiter auszuführen:
-
Laden Sie das BackTrack-Linux-ISO-Image herunter und brennen Sie es auf CD oder starten Sie das Image direkt über VMWare oder VirtualBox.
-
Nachdem Sie die BackTrack-Linux-GUI aufgerufen haben (melden Sie sich mit dem Stammverzeichnis / toor der Anmeldeinformationen an und geben Sie den Befehl startx ein), klicken Sie auf Anwendungen, Zurückverfolgen, Verwertungstools, Netzwerkauslastungstools, Cisco-Angriffe und dann Cisco. Globaler Exploiter.
-
Geben Sie den Befehl perl cge ein. pl ip_adresse exploit_number.
Gute Scanner und Auswertungswerkzeuge werden Ihnen viel Zeit und Aufwand ersparen, die Sie für andere, wichtigere Dinge wie Facebook und Twitter ausgeben können.