Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
СРС_ИПОВС_МСЗИ.doc
Скачиваний:
41
Добавлен:
05.06.2015
Размер:
1.79 Mб
Скачать

Уязвимость паролей cisco ios

В данном эксплоите используется недостаток в системе кодирования паролей Cisco IOS типа 7, позволяющий написать программу его раскодирования.

Данный эксплоит не использует отдельный протокол или программу. Этот недостаток не основывается на протоколе, а является результатом слабой системы кодирования.

Что такое Cisco IOS

Название Cisco IOS расшифровывается как Cisco Internetworking Operating System. IOS является операционной системой для всех маршрутизаторов Cisco. Каждый маршрутизатор Cisco имеет файл настроек, который указывает маршрутизатору, как взаимодействовать с сетью, к которой он подключен. Это взаимодействие обычно заключается в маршрутизации пакетов и обмене информацией маршрутизации с остальными устройствами уровня 3.

Существует три разных типа паролей для Cisco IOS.

Пароли Cisco IOS типа 0

В ОС Cisco IOS есть команда, которая выполняет кодирование всех паролей в файле настройки. Если эта команда не выполнена, все пароли в файле настройки будут представлены в виде открытого текста, как показано ниже.

username admin privilege J,5 password 0 cisco

Из соответствующей строки приведенного выше файла конфигурации мы видим, что имя пользователя — admin, а его пароль— cisco. Такие пароли называются паролями типа 0, о чем сигнализирует цифра 0 перед паролем. В паролях типа 0 не используется никакого кодирования.

Пароли Cisco IOS типа 7

Для проведения кодирования паролей используется команда service password-encryption, которая должна быть введена в режиме командной строки настройки маршрутизатора Cisco. После выполнения этой команды все пароли типа 0 кодируются, как показано ниже.

uselname adrnin privilege 15 password 7 0822455D0A16

Как видите, теперь пароль закодирован и его тип изменился. Такие пароли называются паролями типа 7.

Пароли Cisco IOS типа 5

В Cisco IOS есть еще пароли типа 5. Метод кодирования для этого типа основывается на алгоритме хэширования MD5. Для проведения такого кодирования нужно выполнить команду enable secret, и пароль приобретет такой вид:

enable secret 5 S1$2ZTfS9UBtjkoYo6dl9FwxpnbuA

Кодирование типа 5 использует более надежный алгоритм, чем кодирование типа 7.

Данный метод похож на метод взлома паролей под Windows NT, L0phtcrack. Основное отличие заключается в том, что вместо файла SAM Windows NT, используется копия пароля типа 7, которую можно найти в файле настроек Cisco IOS.

Если взломщик пользуется одной из программ раскодирования паролей, значит уже поздно. Чтобы защититься от этого эксплоита, нужно не позволить взломщику получить файл конфигурации маршрутизатора, который содержит пароли типа 7. Для получения этого файла, взломщик может воспользоваться следующими методами.

1. Получить файлы настройки через snmp

В этом случае взломщик попытается загрузить файл настройки посредством SNMP. Как вы помните из предыдущего раздела, SNMP позволяет взломщику легко получить важную информацию о вашей сети. Существует несколько методов получения информации посредством SNMP— от написанных вручную программ, до таких приложений, как SNMP Brute Force Attack (http://www.solarwinds.net/TooIs/Security/SNMP?20Brutet%20Force/index.htm). Этот эксплоит позволяет взломщику быстро получить файл настройки маршрутизатора Cisco и раскодировать пароли типа 7. В данном случае администратор должен просмотреть все SNMP-запросы, проходящие в сети, включая журнал маршрутизатора и сервер syslog. Все журналы маршрутизатора должны пересылаться серверу syslog. Таким образом, вы сможете отследить любое событие, происходившее в вашей сети.

2. Взломать сервер tftp.

В этом случае взломщик попытается проникнуть на сервер tftp и скачать файлы конфигурации маршрутизаторов. Зачем взломщику мучиться с одним маршрутизатором, если он может взломать одновременно несколько? Поскольку существует много методов взлома таких серверов, администратор должен внимательно следить за всеми подозрительными действиями и записями в журнале.

3. Следить за электронной почтой, которая посылается в центр технической поддержки Cisco (Cisco Technical Assistance Center — TAC).

Во многих случаях когда администратор сталкивается с проблемами в работе маршрутизатора Cisco, он обращается в службу технической поддержки Cisco. Часто чтобы оказать помощь, специалисты этого центра просят прислать также файл информации. Этот файл генерируется с помощью команды show tech-support. В результате выполнения этой команды создается файл, который содержит полную информацию о маршрутизаторе, включая файл настройки. Если взломщик проникнет на сервер SMTP (sendmail) администратора, он сможет перехватить почту, отправленную по адресу: user@cisco.com. Если взломщик не может ждать, он может создать проблемы в сети, которые заставят администратора отправить такое письмо.

Кроме этого, для получения паролей взломщик может воспользоваться методами социотехники, подглядывания или прослушивания сети. Однако эти методы не относятся к уязвимости паролей Cisco IOS типа 7.

Методы защиты

Не существует прямого способа защиты от этой атаки, поскольку данный метод основан на принципиальном недостатке кодирования паролей.

Компания Cisco дает несколько полезных рекомендаций по поводу того, как защититься от данного эксплоита. Эти рекомендации сводятся к тому, что не стоит использовать кодирование паролей Cisco IOS типа 7. "Cisco рекомендует использовать для всех устройств Cisco IOS механизм авторизации, основанный на модели безопасности ААА. Для этого можно воспользоваться возможностями баз данных RADIUS и TACACS+". Это полезная рекомендация, поскольку такой метод позволяет централизировать управление учетными записями и исключает использование паролей Cisco IOS типа 7. Кроме того, преимуществом данного метода является возможность передачи части структуры модели ААА устройствам, которые поддерживают одноразовые пароли, например Security Dynamics SecurelD.

Если вам обязательно нужно использовать пароли Cisco IOS типа 7 на ваших устройствах Cisco, стоит следовать нескольким правилам, которые позволят защититься от приведенных выше сценариев получения файлов настройки.

1. Получение файлов настройки через SNMP.

Чтобы защититься от этой атаки, администратор может предпринять несколько действий.

■ Не использовать SNMP. Если ваше устройство не отвечает на SNMP-запросы, взломщик не сможет загрузить файл настройки. Однако это не всегда подходящее решение, поскольку сетевому администратору часто нужны возможности протокола SNMP.

■ Задать список компьютеров, имеющих право присылать SNMP-запросы. Если вам нужно использовать SNMP, задайте список компьютеров, которые имеют право проводить SNMP-запросы.

2. Взлом сервера tftp.

Чтобы защитить от взлома ваш сервер tftp, вы должны обеспечить его сетевую и физическую безопасность. В этом случае стоит установить надежную серверную ОС (UNIX, Linux, Windows NT т.д.), со всеми доступными обновлениями и заплатами. Администратор должен проводить регулярное сканирование портов, и следить за тем, чтобы в системе были запущены только службы, которые необходимы для работы. Регулярное сканирование портов позволит администратору вовремя засечь в системе наличие люков.

3. Слежение за электронной почтой, которая посылается в центр ТАС.

В этом случае администратор почтового сервера должен внимательно следить за всеми подозрительными событиями в системе. Кроме того, нужно предпринять действия, рекомендованные в пункте 2, чтобы максимально снизить вероятность утечки информации. В случае, если возникла необходимость пересылки файла настроек по электронной почте, администратор должен внимательно проверить его и удалить всю информацию, которая касается безопасности сети. Кроме того, по возможности стоит использовать более безопасный механизм передачи информации, чем электронная почта. Например, можно использовать протокол secure copy.