Investigarea și hacking-ul routerelor

Investigarea și hacking-ul routerelor

Investigarea și hacking-ul routerelor

Iată tabelul de port pentru unele routere:

Să presupunem că am determinat tipul de router, dar este doar la jumătatea drumului. Să analizăm câteva metode de găsire a informațiilor






despre sistemul de operare.
Cisco
1) pe portul 13, puteți încerca să porniți nmap cu următorii parametri:

Dacă portul este deschis
apar ca:

3) portul 9001 este responsabil pentru serviciul xRemote responsabil pentru lansarea xSessions. Prin conectarea la portul 9001 vom primi o invitație:
- Out Legat Xremote srvice -







urca
Oricine poate citi conținutul MIB folosind șir comunitar citit.

Această comandă afișează toate numele pentru
înregistrarea și citirea.
Iată numele comunității de citire / scriere pentru SNMP utilizate în mod implicit:

Așa cum am menționat deja, algoritmul slab XOR vă va permite să decriptați cu ușurință parola.
Pentru a evita acest lucru, vă sfătuiesc să verificați ce algoritm este criptat
parola, îl puteți vedea în configurație:
arată config
Opțiunea cu XOR va fi ceva de genul:
activați parola 7 08204E
Utilizați un algoritm MD5 mai robust pentru criptarea parolelor.
Apropo, nu numai pe cisco, este posibil să descărcați un fișier
configurare, puteți să scanați router-ul la portul 69 - pe care se află
poate cântărește TFTP. Dacă rezultatul este pozitiv, puteți încerca să descărcați fișierul de configurare după cum urmează:







Articole similare

Trimiteți-le prietenilor: