下面是一份真實的Config配置文件: !* ***.CiscoConfig //以路由器名稱為文件名的.CiscoConfig文件 !* IP Address : *.*.*.* //路由器的IP地址 !* Community : private //注重到這個SNMP團體字符串,代表的是可讀寫權限 !* Downloaded 2003-2-7 1:28:31 by SolarWinds Config Transfer Engine Version 5.5.0
! ! Last configuration change at 16:10:53 UTC Tue Jan 28 2003 ! NVRAM config last updated at 22:16:28 UTC Sat Nov 30 2002 ! version 12.0 no service pad service timestamps debug uptime service timestamps log uptime no service password-encryption ! hostname video_center ! enable secret 5 $1$Hhrr$yjzWaEMTBa8EzrLTlDaCT0 //使用MD5散列算法進行加密了的特權口令 enable password 7 094F5D0D014E1C16415D5279 //假如沒有上面的enable secret,則特權口令就是這個type 7型加密算法加密的口令
……//中間太多太雜而省略
line vty 0 4 password video //這里是明文保存的訪問口令 login line vty 5 15 password video login ! end
不難看到,入侵CISCO路由器的朋友也就是鉆了治理員的配置漏洞而已,對于要指定目標進行安全檢測的情況,SolarWinds2002也為我們想得很周到。我們可以使用其工具條中Security Check工具,掃描試圖破解出指定路由器具有可讀寫權限的SNMP團體字符串。除此之外,我們還可以使用工具條Security欄中的SNMP Brute Force Attack工具,對指定路由器的登陸及特權口令進行暴力猜解,或使用SNMP Dictionary Attack工具對指定的路由器的登陸及特權口令進行字典猜解。
OK, Cisco路由器簡單的安全監測工作就這樣完成了,當然進去之后,建議大家先使用#terminal history size 0命令將系統日志停掉,干完事后使用#clear logg和#clear line vty *兩個命令刪掉記錄,最后一定要記得將首先備份的Config配置文件還原上去,以免影響治理員的正常維護工作。