Дослідження і злом роутерів

Дослідження і злом роутерів

Дослідження і злом роутерів

Ось таблиця портів для деяких роутерів:

Припустимо, ми визначили тип роутера, але це ще тільки півшляху. Давайте розглянемо деякі методи пошуку інформації
про операційну систему.
Cisco
1) на 13-му порту, можна спробувати запустити nmap з наступними параметрами:

Якщо порт відкритий
з'явитися що-небудь типу:

3) 9001 порт відповідає за xRemote service відповідає за запуск xSessions. Під'єднавшись на 9001 порт ми отримаємо запрошення:
- Out Bound Xremote srvice -

Ascend
Будь-який бажаючий може прочитати вміст MIB використовуючи community string read.

дана команда виведе всі імена для
запису і читання.
Ось лістинг read / write community names для SNMP використовуваних за замовчуванням:

Як я вже згадав, слабкий алгоритм XOR дозволить без праці розшифрувати пароль.
Для уникнення цього раджу перевірити яким алгоритмом зашифрований
пароль, для цього можна подивитися в конфігурації:
show config
Варіантом з XOR буде щось схоже на це:
enable password 7 08204E
Використовуйте більш стійкий алгоритм MD5 для криптування паролів.
До речі кажучи, не тільки на cisco можливий варіант завантаження файлу
конфігурації, ви можете просканувати ваш роутер на 69 порт - на якому
можливо важить TFTP. Якщо результат виявиться положітелельним, то можна спробувати викачати файл конфігурації в такий спосіб:

Схожі статті