Daftar Isi:
- Antarmuka yang tidak aman
- Bisnis yang menjalankan VPN di router atau firewall biasa terjadi. Jika Anda termasuk dalam kategori ini, kemungkinan besar VPN Anda menjalankan protokol Internet Key Exchange (IKE), yang memiliki beberapa kelemahan yang dapat dieksploitasi yang terkenal:
Video: Cara Setting+Konfigurasi Router Tenda N300 F3 2024
Untuk menghindari hacks, ada baiknya Anda mencoba dan menemukan kelemahan pada router, switch, dan firewall. Beberapa kerentanan keamanan tingkat tinggi yang biasa ditemukan pada perangkat jaringan dapat menimbulkan banyak masalah. Begitu Anda tahu tentang mereka, Anda bisa mengambil langkah untuk menopangnya.
Antarmuka yang tidak aman
Anda ingin memastikan bahwa antarmuka HTTP dan telnet ke router, switch, dan firewall Anda tidak dikonfigurasi dengan kata sandi kosong, default, atau kata kunci yang mudah ditebak. Saran ini terdengar seperti no-brainer, tapi ini untuk salah satu kelemahan yang paling umum terjadi.
Kelemahan lain terkait dengan HTTP dan telnet yang diaktifkan dan digunakan pada banyak perangkat jaringan. Peduli tebak mengapa ini menjadi masalah? Nah, ada orang dengan beberapa alat gratis dan beberapa menit waktu bisa mengendus jaringan dan menangkap kredensial login untuk sistem ini saat dikirim dalam bentuk teks bebas. Bila itu terjadi, apapun yang terjadi.
Bisnis yang menjalankan VPN di router atau firewall biasa terjadi. Jika Anda termasuk dalam kategori ini, kemungkinan besar VPN Anda menjalankan protokol Internet Key Exchange (IKE), yang memiliki beberapa kelemahan yang dapat dieksploitasi yang terkenal:
Mungkin saja crack IKE "mode agresif" telah dibagikan sebelumnya. kunci menggunakan Cain & Abel dan alat IKECrack.
-
Beberapa konfigurasi IKE, seperti firewall Cisco PIX tertentu, dapat diambil secara offline. Semua penyerang harus lakukan adalah mengirim 10 paket per detik pada 122 byte masing-masing dan Anda memiliki serangan DoS di tangan Anda.
-
Download dan bakar citra ISO BackTrack Linux ke CD atau boot gambar secara langsung melalui VMWare atau VirtualBox.
-
Setelah memasukkan GUI BackTrack Linux (masuk menggunakan root kredensial / toor dan masukkan perintah
-
startx ), klik Applications, Backtrack, Exploitation Tools, Network Exploitation Tools, Cisco Attacks, dan kemudian Cisco. Eksploitasi global Masukkan perintah perl cge. pl ip_address exploit_number
-
Alat pemindai dan eksploitasi yang bagus akan menghemat banyak waktu dan tenaga yang dapat Anda belanjakan untuk hal lain yang lebih penting, seperti Facebook dan Twitter.