Резюме
У цьому розділі ви дізналися, як багато мережевих пристроїв можна виявити за допомогою методів сканування і дослідження маршрутів. Ідентифікувати ці пристрої досить легко. Зазвичай цей процес супроводиться збором ідентифікаційних маркерів, ідентифікацією операційної системи і ідентифікацією по характерних ознаках, наприклад по відкритому порту 1999 пристроїв Cisco.
Ми також обговорили погрози, які таїть в собі неправильне налаштування протоколу SNMP і використання встановлених за умовчанням рядків доступу. Крім того, ми розглянули різні потайні облікові записи, які, на жаль, є в багатьох сучасних мережевих пристроях. Потім ми зупинилися на декількох способах отримання конфігураційних файлів, таких як запис по мережі бази даних Ml В або через TFTP.
У цьому розділі були розглянуті відмінності між комутованими і традиційними мережами, а також продемонстровані деякі методи, за допомогою яких зловмисники можуть прослуховувати мережевий потік даних telnet і SNMP з використанням аналізаторів пакетів dsniff і linsniff, а потім дістати доступ до всієї інфраструктури мережі. І нарешті, було розглянуто питання про те, як в комутованих мережах зломщики можуть перехоплювати пакети ARP і використовувати протоколи SNMP і RIP для оновлення таблиць маршрутизації з метою подальшого несанкціонованого отримання інформації про користувачів.
|