下面是一份真实的Config配置文件: !* ***.CiscoConfig //以路由器名称为文件名的.CiscoConfig文件 !* IP Address : *.*.*.* //路由器的IP地址 !* Community : private //注重到这个SNMP团体字符串,代表的是可读写权限 !* Downloaded 2003-2-7 1:28:31 by SolarWinds Config Transfer Engine Version 5.5.0
! ! Last configuration change at 16:10:53 UTC Tue Jan 28 2003 ! NVRAM config last updated at 22:16:28 UTC Sat Nov 30 2002 ! version 12.0 no service pad service timestamps debug uptime service timestamps log uptime no service password-encryption ! hostname video_center ! enable secret 5 $1$Hhrr$yjzWaEMTBa8EzrLTlDaCT0 //使用MD5散列算法进行加密了的特权口令 enable password 7 094F5D0D014E1C16415D5279 //假如没有上面的enable secret,则特权口令就是这个type 7型加密算法加密的口令
……//中间太多太杂而省略
line vty 0 4 password video //这里是明文保存的访问口令 login line vty 5 15 password video login ! end
不难看到,入侵CISCO路由器的朋友也就是钻了治理员的配置漏洞而已,对于要指定目标进行安全检测的情况,SolarWinds2002也为我们想得很周到。我们可以使用其工具条中Security Check工具,扫描试图破解出指定路由器具有可读写权限的SNMP团体字符串。除此之外,我们还可以使用工具条Security栏中的SNMP Brute Force Attack工具,对指定路由器的登陆及特权口令进行暴力猜解,或使用SNMP Dictionary Attack工具对指定的路由器的登陆及特权口令进行字典猜解。
OK, Cisco路由器简单的安全监测工作就这样完成了,当然进去之后,建议大家先使用#terminal history size 0命令将系统日志停掉,干完事后使用#clear logg和#clear line vty *两个命令删掉记录,最后一定要记得将首先备份的Config配置文件还原上去,以免影响治理员的正常维护工作。