Hacking Routers

Ok, “cisco” als Passwort benutzt niemand mehr ausserhalb eines Lab-Aufbaus. Dass das keine gute Idee ist, hat sich inzwischen herumgesprochen. Aber hätte man beim Abändern dieses Passwortes nicht auch gleich die SNMP-Community-Strings “public” und “private” ändern können? Und wenn man dabei ist, vielleicht auch die Access-Classes anpassen bzw. eine richtige Absicherung der Management-Plane konfigurieren?

Von Slimjim100 (Brian Wilson):

In other news I have heard of routers getting hijacked due to poor ACL’s and SNMP traffic being sent over public networks in plain-text. It is important to keep your router locked down and protected. If your router got accessed and changed by an unauthorized person the first thing they might do is to lock you out. I have heard of reports where this is happened to a large multi-site company and they where blackmailed for money to get access back to there routers.

Vielleicht ist das aber auch eine Form des Outsourcing. Der Angreifer übernimmt den Router, sichert ihn ab, damit der Besitzer (und auch ein anderer Angreifer) nicht mehr herankommt, und der Besitzer zahlt dafür ein paar Euro oder Dollar (Dollar? Nimmt ein Angreifer vermutlich nicht mehr 😉 ). Das ist eventuell billiger, als die eigene IT-Abteilung zu beauftragen.

Advertisements
Hacking Routers

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out /  Change )

Google+ photo

You are commenting using your Google+ account. Log Out /  Change )

Twitter picture

You are commenting using your Twitter account. Log Out /  Change )

Facebook photo

You are commenting using your Facebook account. Log Out /  Change )

w

Connecting to %s