<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: OpenNews: Прослушивание трафика на Cisco, атакуя через SNMP и не взирая на ACL</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/12248.html</link>
    <description>В статье &quot;Cisco SNMP configuration attack with a GRE tunnel (http://www.securityfocus.com/infocus/1847)&quot; демонстрируется атака на маршрутизатор Cisco через открытую на запись, для служебного IP, SNMP community. &lt;br&gt;&lt;br&gt;&lt;br&gt;Цель атакующего - запустить GRE туннель на свою машину (используя SNMP SET и обойдя ACL послав поддельный UDP пакет), через который организовать прослушивание трафика.&lt;br&gt;&lt;br&gt;URL: http://www.securityfocus.com/infocus/1847&lt;br&gt;Новость: http://www.opennet.ru/opennews/art.shtml?num=6104&lt;br&gt;</description>

<item>
    <title>Прослушивание трафика на Cisco, атакуя через SNMP и не взирая на ACL (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/12248.html#5</link>
    <pubDate>Mon, 19 Sep 2005 09:29:40 GMT</pubDate>
    <description>&amp;gt;1. надо знать изначально с каких хостов разрешен на запись SNMP&lt;br&gt;а запись может быть вовсе не разрешена</description>
</item>

<item>
    <title>Прослушивание трафика на Cisco, атакуя через SNMP и не взирая на ACL (Chris)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/12248.html#4</link>
    <pubDate>Mon, 19 Sep 2005 07:09:27 GMT</pubDate>
    <description>&amp;gt;2. соответсвенно т.к. подменяем эти IP-адреса, то надо включаться именно в эту сеть (поправьте если не прав).&lt;br&gt;&lt;br&gt;Ещё как можно :-) Я своего провайдера год имел, потому что его шлюз думал что я занимаю ай-пи 0.0.0.0, а так можно любое подставить значение, главное чтобы дальше оборудование знако куда пакет вернуть и не обязательно быть воткнутым в эту сеть. Вопрос что ты должен быть в L3-L4 с ними... это да...</description>
</item>

<item>
    <title>Прослушивание трафика на Cisco, атакуя через SNMP и не взирая на ACL (KdF)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/12248.html#3</link>
    <pubDate>Sun, 18 Sep 2005 16:06:15 GMT</pubDate>
    <description>Думаю, помешать удалённому осуществлению такой атаки может запрет спуфинга на граничных маршрутизаторах провайдеров. В Омереку ехать, что ли, с ноутбуком?&lt;br&gt;&lt;br&gt;А статья понравилась.</description>
</item>

<item>
    <title>Прослушивание трафика на Cisco, атакуя через SNMP и не взирая на ACL (Привет)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/12248.html#2</link>
    <pubDate>Sun, 18 Sep 2005 15:15:17 GMT</pubDate>
    <description>Статья теоритическая.</description>
</item>

<item>
    <title>Прослушивание трафика на Cisco, атакуя через SNMP и не взирая на ACL (goodini)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/12248.html#1</link>
    <pubDate>Sun, 18 Sep 2005 08:37:37 GMT</pubDate>
    <description>Идея хороша, но:&lt;br&gt;1. надо знать изначально с каких хостов разрешен на запись SNMP&lt;br&gt;2. соответсвенно т.к. подменяем эти IP-адреса, то надо включаться именно в эту сеть (поправьте если не прав).&lt;br&gt;3. если действовать строго по доке надо туда же тащить еще одну циску и ноут. проще было бы поднимать тот же гре туннель сразу на ноут.&lt;br&gt;&lt;br&gt;а так статья &quot;хозяйке на заметку&quot; :)&lt;br&gt; </description>
</item>

</channel>
</rss>
