Mục lục:
- Các giao diện không bảo mật
- Các doanh nghiệp chạy VPN trên router hoặc tường lửa là phổ biến. Nếu bạn thuộc lĩnh vực này, rất có thể VPN của bạn đang chạy giao thức Internet Key Exchange (IKE), có một vài điểm yếu được khai thác nổi tiếng:
Video: Week 7, continued 2025
Để tránh hacks, bạn nên cố gắng tìm bất kỳ router, switch, và các điểm yếu của tường lửa. Một số lỗ hổng bảo mật cấp cao thường thấy trên các thiết bị mạng có thể gây ra nhiều vấn đề. Một khi bạn đã biết về họ, bạn có thể thực hiện các biện pháp chống lại chúng.
Các giao diện không bảo mật
Bạn muốn đảm bảo rằng các giao diện HTTP và telnet tới các bộ định tuyến, bộ chuyển mạch và tường lửa của bạn không được cấu hình với mật khẩu trống, mặc định hoặc dễ đoán. Lời khuyên này nghe có vẻ như không có trí tuệ, nhưng đó là một trong những điểm yếu phổ biến nhất.
Khi một kẻ nội gián độc ác hoặc kẻ tấn công khác truy cập vào các thiết bị mạng của bạn, ông ta sở hữu mạng. Sau đó, anh ta có thể khóa quyền truy cập quản trị, thiết lập tài khoản người dùng ở cửa sau, cấu hình lại cổng và thậm chí làm giảm toàn bộ mạng mà không cần biết.
Điểm yếu khác là liên quan đến HTTP và telnet đang được kích hoạt và sử dụng trên nhiều thiết bị mạng. Cẩn thận để đoán lý do tại sao đây là vấn đề? Vâng, bất cứ ai có một số công cụ miễn phí và một vài phút thời gian có thể sniff mạng và nắm bắt các thông tin đăng nhập cho các hệ thống này khi chúng được gửi trong cleartext. Khi điều đó xảy ra, bất cứ điều gì xảy ra.
Các doanh nghiệp chạy VPN trên router hoặc tường lửa là phổ biến. Nếu bạn thuộc lĩnh vực này, rất có thể VPN của bạn đang chạy giao thức Internet Key Exchange (IKE), có một vài điểm yếu được khai thác nổi tiếng:
Có thể chia sẻ trước khi chia sẻ IKE "chế độ tích cực" sử dụng Cain & Abel và công cụ IKECrack.
-
Một số cấu hình IKE, chẳng hạn như các cấu hình trong tường lửa PIX của Cisco, có thể được thực hiện ngoại tuyến. Tất cả những kẻ tấn công phải làm là gửi 10 gói dữ liệu mỗi giây với 122 byte và bạn có một cuộc tấn công DoS trên tay của bạn.
-
Tải về và ghi hình ảnh ISO BackTrack Linux vào đĩa CD hoặc khởi động trực tiếp hình ảnh thông qua VMWare hoặc VirtualBox.
-
Sau khi bạn nhập BackTrack Linux GUI (đăng nhập sử dụng ủy nhiệm root / toor và nhập lệnh
-
startx ), hãy nhấp vào Ứng dụng, Backtrack, Công cụ Khai thác, Các công cụ Khai thác mạng, Các cuộc tấn công của Cisco, rồi Cisco Khai thác toàn cầu. Nhập lệnh perl cge. pl ip_address exploit_number.
-
Các công cụ quét và khai thác tốt sẽ giúp bạn tiết kiệm rất nhiều thời gian và công sức mà bạn có thể chi cho những thứ quan trọng khác, chẳng hạn như Facebook và Twitter.