Как сообщалось в майском выпуске (1998 г.) бюллетеня
Bugtraq,
программное обеспе-
чение
CableRouter
компании Motorola позволяет кому угодно подключиться к
скрытому
порту
telnet.
Как
выяснилось,
с
портом
TCP
1024 связан ожидающий поступления
за-
просов демон
telnet,
и,
используя установленные
по
умолчанию пользовательское
имя
cablecom
и пароль router, через эту службу можно получить административный доступ к
этому устройству. Более подробная информация находится по адресу
http://www.
windowsitsecurity.com/Articles/Index.cfm?ArticleID=9280.
Хотя на практике ка-
бельные модемы от компании Motorola встречаются нечасто, авторы оставили описание
этого изъяна, поскольку он наглядно демонстрирует возможность проникновения в систе-
му через такие "неожиданные" порты, как TCP 1024. Не разрешает ли ваш модем скры-
тый
доступ
через
службу
telnet
к
какому-либо другому порту?
Устранение изъянов
Возможность
хакинга
сетевых устройств в значительной степени зависит от объема
и качества проведенных в сети защитных мероприятий. Если вы выбрали пароли для
подключений
telnet
и
строки доступа SNMP, которые трудно
подобрать,
ограничили
использование служб FTP и
TFTP,
а также активизировали режим регистрации всех
событий, имеющих отношение к безопасности (при условии, конечно, что кто-то ре-
гулярно просматривает эти журналы), то описанные ниже изъяны вряд ли окажутся
опасными для вашей сети. С другой стороны, если ваша сеть достаточно обширна и
имеет сложную для управления структуру, в ней могут оказаться узлы, безопасность
которых, мягко говоря, далека от идеальной. В связи с этим нелишним будет выпол-
нить дополнительную проверку и лишний раз застраховаться от неожиданностей.
4
«°
о
'
о
Устаревшая база данных
MIB
Cisco и Ascend
Популярность
Простота
Опасность
Степень риска
-с-
2
8
9
6
Устройства компаний Cisco и Ascend поддерживают базу данных М1В устаревшего
формата, которая с помощью строк доступа, обеспечивающих чтение и запись, позво-
ляет любому пользователю получить конфигурационный файл с использованием
TFTP.
Если речь идет об устройствах Cisco, то эта база данных называется OLD-CISCO-
SYS-MIB. Ввиду того, что в этом файле содержится пароль для доступа к устройству
Cisco (он зашифрован весьма примитивным способом — с помощью операции XOR),
взломщик может легко расшифровать его и использовать для реконфигурации вашего
маршрутизатора или коммутатора.
Для того чтобы проверить, уязвим ли ваш маршрутизатор, можно выполнить опи-
санные ниже операции. Воспользовавшись программой IP Network Browser компании
SolarWinds
(http://www.solarwinds.net),
укажите строки доступа SNMP, обеспе-
чивающие чтение и запись, и просканируйте требуемое устройство или всю сеть. По-
сле завершения сканирования вы увидите информацию обо всех обнаруженных уст-
ройствах и данных SNMP (рис. 10.3).
Если интересующее вас устройство сгенерировало
ответ-на
SNMP-запрос и соот-
ветствующий элемент списка заполнен информацией, представленной в виде древо-
видной структуры, выберите из меню команду
Nodes^View
Config
File. При этом за-
пустится сервер TFTP и, если в системе защиты устройства имеется изъян, можно по-
лучить конфигурационный файл Cisco, как показано на рис. 10.4.
466 Часть III. Хакинг сетей