Hacking Routers

Ok, “cisco” als Passwort benutzt niemand mehr ausserhalb eines Lab-Aufbaus. Dass das keine gute Idee ist, hat sich inzwischen herumgesprochen. Aber hätte man beim Abändern dieses Passwortes nicht auch gleich die SNMP-Community-Strings “public” und “private” ändern können? Und wenn man dabei ist, vielleicht auch die Access-Classes anpassen bzw. eine richtige Absicherung der Management-Plane konfigurieren?

Von Slimjim100 (Brian Wilson):

In other news I have heard of routers getting hijacked due to poor ACL’s and SNMP traffic being sent over public networks in plain-text. It is important to keep your router locked down and protected. If your router got accessed and changed by an unauthorized person the first thing they might do is to lock you out. I have heard of reports where this is happened to a large multi-site company and they where blackmailed for money to get access back to there routers.

Vielleicht ist das aber auch eine Form des Outsourcing. Der Angreifer übernimmt den Router, sichert ihn ab, damit der Besitzer (und auch ein anderer Angreifer) nicht mehr herankommt, und der Besitzer zahlt dafür ein paar Euro oder Dollar (Dollar? Nimmt ein Angreifer vermutlich nicht mehr 😉 ). Das ist eventuell billiger, als die eigene IT-Abteilung zu beauftragen.

Advertisements
Hacking Routers