|
|
|
|
|
|
|
|
一:可以对园区网设备施加的具体威胁,也可以理解为攻击思路,目标或手段 1:访问设备的控制端口和TELNET端口 2:访问路由器配置文件和了解口令 3:通过SNMP访问设备的配置文件并了解内部网络的拓扑结构 4:通过截获路由更新信息了解内部网络的拓扑结构 5:通过虚假的路由更新信息误导数据流的转发 6:访问敏感的内部网络 7:获得对路由器的HTTP访问 8:对或通过以太网交换机的非授权访问 二:几个基本知识 1:telnet是一种强有力的服务,它能为用户提供很多internet设施和服务的唯一访问手段,允许用户以明文方式远程访问一个命令界面,由简单的用户名/口令认证机制所控制,很容易被欺骗。telnet端口在路由器上被称为虚拟终端(vty)端口; 2:tftp不是一种安全的协议,因为它没有任何认证机制,也就是说不需要口令,入侵者可以很容易地用tftp请求文件传输,其可以用于得到路由配置文件并修改之; 3:SNMP是一个应用层协议,它在SNMP管理器和代理之间提供了一个通信管道,SNMP有多种访问级别:RO(只读),RW(读/写),W(允许对代理进行写操作)。SNMP团体 字符对MIB对象的访问进行认证,并作为嵌入的口令; 4:CISCO口令分为用户访问口令和特权级口令(enable)。缺省情况下,路由器上所有控制台口令是以明文形式存储在路由器配置中。有两种用于隐藏明文形式的口令:(一 般地)"Service password_encryption"命令用于加密用户访问口令,"en页码:[1] [2] [3] [4] [5] [6] [7] [8] [9] 第1页、共9页 |
|
|
|
|
设为首页 | 加入收藏 | 广告服务 | 友情链接 | 版权申明
Copyriht 2007 - 2008 © 科普之友 All right reserved |