近日對網絡設備,進行安全性檢查,無心中發現疏忽大意的網絡工程師在設備上啓用了(SNMP),本來SNMP(簡單網絡管理協議),能夠給遠程維護帶來很大的方便,但是通過仔細的檢查,不少人並無意識到開放了SNMP帶來的多大安全風險。今天就把對Cisco 設備安全配置檢查過程記錄下來,以便與更多的網友交流。
第一步:
利用SolarWinds Engineers Edition中,集成的網絡工具,對網絡設備例行狀態監控掃描(圖1),從開始菜單中,啓動IP Network Browser,(而SolarWinds Engineers Edition,能夠完美和Windows 7 兼容,再次對Windows 7兼容性改進值得稱讚!)
第二步:啓動 IP Network Browser,如圖,給出提供了三種不一樣方式的掃描。
掃描特定的主機、掃描某個特定的子網、掃描某個Scan an IP Address Rang
第三步:在使用IP Network Browser掃描,首先須要設置一下,Snmp社團值。如圖,點擊Settings按鈕,添加常被用到兩個社團名稱,public和private,添加完以後,OK,退出設置菜單。(圖3)
第四步:Scan a Single Device,檢查本地IP所在網段,發現內網網關地址爲192.168.10.2,因而選擇第一種掃描選項,對這個特定地址掃描(圖4)
第五步:掃掃看,讓你「汗」的東西還在後面!「真是不掃不知道,一掃嚇一跳」(圖5),通過短暫的掃描時間以後,如圖掃描出的結果,展開「+」,注意看IOS信息
第六步:展開掃描的菜單,從掃描出的設備LOGO,就能夠判斷本網關設備是Cisco,再看IOS信息,Cisco 3640平臺,IOS版本爲12.3(25),路由器寄存值爲0X2142,設備運行時間,內存,Flash大小等一目瞭然!
192.168.10.2 :
KingStong(設備名稱)
Cisco 3640
(硬件平臺)
Community String:
public(SNMP管理社團值,通常配置SNMP,網管都會配置Public,默認權限爲只讀)
ROM IOS:
3600 Software (C3640-JK9O3S-M), Version 12.3(25),
Current config register:
0x2142(路由器寄存值)
Last Boot: 2009/10/25 23:56:54
Processor RAM: 124 MB
Free Processor RAM: 62 MB
第七步:再檢查路由器TCP/IP Networks,Routes(路由表),UDP Services(開放),瞭解該設備更詳細信息(圖6)
第八步:到這裏掃描結果都出來,你們看出來了嗎,這都帶來了那些網絡安全隱患嗎?假如這是你的網絡設備,你敢讓別人知道這些嗎?從掃描出的結果,嘗試***的步驟:例如,
嘗試Telnet,SSH鏈接,下載配置文件等,(圖7)
第九步:嘗試telnet 登陸可否成功,利用社會工程學原理,猜想簡單的密碼(如:admin,cisco,
P@ssw0rd),若是能夠遠程登陸成功,則成功猜想VTY線路密碼,即便粗枝大葉的網管人員,設置的遠程登陸密碼爲cisco,但不必定你就能夠特權模式。[PS:看您的勇氣了,目前應該沒有人設置簡單的密碼,試試就知道了] (圖8)
第十步:從上圖telnet會話的窗口,能夠判斷,這臺網關設備開放了遠程登陸權限,容許TCP鏈接,可是猜想到密碼的可能性過小,若是你有無聊,能夠慢慢試試,(如:7417417474741,verypassword,nopassword,meiyoumima)呵呵~~,還能夠經過Trace(追蹤),測試連通性和延遲等信息,經過返回的信息,能夠判斷是否配置ACL等策略(圖9)
第十一步:Telnet,Trace等沒有得到更多信息,就看Config是否經過TFTP下載了,一般若是網管人員,對SNMP遠程社團值private設置的可讀可寫,那它可就……點擊 IP Network Browser控制面板上的,「Config」,將打開Cisco Config Viewer 窗口,利用默認社團值的權限,開啓下載當前路由配置文件。(圖10)
從上圖信息能夠看出,默認的Public,只有只讀權限,無法下載配置文件,從「Community String」,選擇「private」,再點擊「Download」,將自動打開TFTP 軟件,開始下載配置文件(圖11)
從上面兩個圖,能夠看出,咱們能夠經過「private」社團名具備可讀可寫的權限,能夠下載配置文件,右鍵任務欄右下角,SolarWinds TFTP Server,點擊「status」,當前路由器配置文件下載以後,保存到PC的什麼位置去了。
提醒:若是不關閉windows 自帶防火牆,會形成下載配置文件超時,建議暫時打開。下載完畢以後再啓用防火牆。
windows7 關閉方法:打開網絡和共享中心-windows防火牆-打開或關閉windows防火牆-關閉防火牆(不推薦)-肯定
若是顯示(如圖12),說明當前路由器的配置文件已經下載完成了,只不過是利用Cisco Config Viewer瀏覽器時出現BUG。通過個人研究,若是要想瀏覽下載好cisco running-config,最好的工具就是UltraEdit。
第十二步:在TFTP目錄下,利用UE打開下載好的配置文件,(要看什麼東東知道了嗎?若是有密文的密碼,那..)圖13
第十二步:從配置文件獲取enable password X.X.X.X 和 VTY 線路password (圖14)
第十三步:獲得遠程登陸密碼,遠程登陸成功,進入特權。。(圖15)
安全檢查總結:1個小小的SNMP漏洞帶來了是多麼大的危害,輕則形成公司設備被「黑」,網管人員下崗,重則形成公司的經濟利益受損,什麼是網絡安全?怎麼樣作你的網絡才就安全了?難道是買了幾十萬的防火牆,IPS,嗎,我看並不是如此,重要的是,你是否定識從意識上認識到安全重大威脅!