차례:
- 보안되지 않은 인터페이스
- 라우터 또는 방화벽에서 VPN을 실행하는 기업이 일반적입니다. 이 범주에 해당하는 경우 VPN에서 널리 알려진 약점이있는 IKE (Internet Key Exchange) 프로토콜을 실행하는 것이 좋습니다.
비디오: 1편(초급). 네트워크 보안(UTM 방화벽 공유기), 차세대 방화벽(NGFW), SSL방화벽과 NFV까지 2024
해킹을 방지하려면 라우터, 스위치 및 방화벽 약점을 찾아 보는 것이 좋습니다. 네트워크 장치에서 흔히 발견되는 일부 고급 보안 취약점은 많은 문제를 야기 할 수 있습니다. 일단 당신이 그들에 대해 알게되면, 당신은 그들을 상대로 조치를 취할 수 있습니다.
보안되지 않은 인터페이스
라우터, 스위치 및 방화벽에 대한 HTTP 및 텔넷 인터페이스가 공백, 기본 또는 쉽게 추측 할 수있는 암호로 구성되지 않도록하고 싶습니다. 이 조언은 생각할 필요가없는 것처럼 들리지만 가장 일반적인 약점 중 하나입니다.
악의적 인 내부자 또는 다른 공격자가 네트워크 장치에 액세스 할 때 네트워크를 소유합니다. 그런 다음 관리 액세스를 잠그고 백도어 사용자 계정을 설정하고 포트를 재구성하며 모르는 사이에 전체 네트워크를 중단 할 수 있습니다.
또 다른 단점은 많은 네트워크 장치에서 HTTP와 텔넷이 활성화되어 사용되고 있다는 것입니다. 이것이 왜 문제인지 추측 할 때주의해야합니까? 글쎄, 무료 도구와 시간이 몇 분이면 누구나 네트워크를 스니핑하고 평문으로 전송할 때 이러한 시스템의 로그인 자격 증명을 캡처 할 수 있습니다. 그런 일이 생기면 무엇이든 간다.
라우터 또는 방화벽에서 VPN을 실행하는 기업이 일반적입니다. 이 범주에 해당하는 경우 VPN에서 널리 알려진 약점이있는 IKE (Internet Key Exchange) 프로토콜을 실행하는 것이 좋습니다.
IKE의 "공격적 모드"를 공유 할 수 있습니다. 키는 Cain & Abel과 IKECrack 도구를 사용합니다.
-
일부 Cisco PIX 방화벽과 같은 일부 IKE 구성은 오프라인 상태가 될 수 있습니다. 공격자가해야 할 일은 각각 초당 10 패킷을 122 바이트로 보내고 손에 DoS 공격을 가하는 것입니다.
-
BackTrack Linux ISO 이미지를 다운로드하여 CD로 굽거나 VMWare 또는 VirtualBox를 통해 이미지를 직접 부팅하십시오.
-
BackTrack Linux GUI를 입력하고 (자격 증명 root / toor를 사용하여 로그인하고
-
startx 명령을 입력하십시오) 응용 프로그램, Backtrack, 착취 도구, 네트워크 악용 도구, Cisco 공격 및 Cisco를 차례로 클릭하십시오. 글로벌 익스플로러. perl cge 명령을 입력하십시오. pl ip_address exploit_number.
-
훌륭한 스캐너 및 개발 도구를 사용하면 Facebook 및 Twitter와 같이 중요한 다른 것들에 보낼 수있는 시간과 노력을 절약 할 수 있습니다.