Итоги мозгового штурма, направленного на поиск путей взлома Cisco IOS

20 сентября 2005 года

После июльского преследования компанией Cisco (судебное запрещение разглашения информации) исследователя Michael Lynn, продемонстрировавшего серьезную уязвимость в Cisco IOS на конференции Black Hat Briefings, сообщество специалистов по компьютерной безопасности отреагировало началом усиленного поиска новых проблем.

Опубликован первый отчет о результатах "мозгового штурма":

  • Создан и детально описан алгоритм внедрения чужеродного кода в IOS;
  • Взломана контрольная сумма IOS, написан и проверен кроссплатформенный распаковщик/упаковщик для IOS с воссозданием воспринимаемой контрольной суммы;
  • Осуществлена первая атака IOS на IOS. Описан алгоритм работы кроссплатформенного IOS червя. В качестве издевательства, запускали IRC сервер на 2600-й Cisco;
  • Практические реализации нескольких видов DoS атак.
  • Осуществлена иньекция EIGRP маршрутов в автономную систему без знания МД5 ключа;
  • Прыжки через виртуальные локальные сети и частные виртуальные локальные сети с помощью двойной 802.1q инкапсуляции теперь обеспечивают двустороннее сообщение с атакуемым хостом.

Источники

править


 
 
Creative Commons
Эта статья содержит материалы из статьи «Итоги мозгового штурма, направленного на поиск путей взлома Cisco IOS», опубликованной OpenNET и распространяющейся на условиях лицензии Creative Commons Attribution (CC BY) — указание автора, источник и лицензию.
 
Эта статья загружена автоматически ботом NewsBots в архив и ещё не проверялась редакторами Викиновостей.
Любой участник может оформить статью: добавить иллюстрации, викифицировать, заполнить шаблоны и добавить категории.
Любой редактор может снять этот шаблон после оформления и проверки.

Комментарии

Викиновости и Wikimedia Foundation не несут ответственности за любые материалы и точки зрения, находящиеся на странице и в разделе комментариев.