找回密码
 立即注册
相关推荐换一批
  1. YD/T 1162.3-2001 在帧中继上实现 MPLS 的技术要求
  2. YD/T 1177-2002 IP 组播路由协议
  3. YD/T 1156-2001 路由器测试规范 —— 高端路由器
  4. YD/T 1098-2001 路由器测试规范——低端路由器
  5. YD/T 1097-2009 路由器设备技术要求 核心路由器
  6. YD/T 1097-2001 路由器设备技术规范——高端路由器
  7. YD/T 1096-2009 路由器设备技术要求 边缘路由器
  8. YD/T 1096-2001 路由器设备技术规范——低端路由器
  9. YD/T 1907-2009 IPv6 网络设备安全技术要求边缘路由器
  10. YD/T 1906-2009 IPv6 网络设备安全技术要求核心路由器
  11. YD/T 2042-2009 IPv6 网络设备安全技术要求 —— 具有路由功能的以太网交换机
  12. YD/T 2043-2009 IPv6 网络设备安全测试方法 —— 具有路由功能的以太网交换机
  13. YD/T 2044-2009 IPv6 网络设备安全测试方法边缘路由器
  14. YD/T 2045-2009 IPv6 网络设备安全测试方法核心路由器
  15. TB/T 2317-92 铁路电话交换网电话所间电路的设置和路由选择
  16. YD/T 2329.4-2011 分组通信数据网(PTDN)体系架构 第4部分:路由
  17. YD/T 1610-2007 IPv6 路由协议测试方法——支持 IPv6 的中间系统到中间系统路由交换
  18. YD/T 2815-2015 IPv6 技术要求 D理移动 IPv6 路由优化
  19. YD/T 2929-2015 路由器设备测试方法 集群路由器
  20. YD/T 2928-2015 路由器设备技术要求 集群路由器
  21. YD/T 2902-2015 具有路由交换功能的以太网交换机节能参数和测试方法
  22. YD/T 2925-2015 基于 Diameter 协议的路由D理设备技术要求
  23. YD/T 1452-2014 IPv6 网络设备技术要求边缘路由器
  24. YD/T 1454-2014 代替 YD/T 1454-2006 IPv6 网络设备技术要求核心路由器
the路由器路由intrusion | 企业管理 2022-09-18 140 0star收藏 版权: . 保留作者信息 . 禁止商业使用 . 禁止修改作品
奔腾不息的网络里,Web绽放着艳丽的色彩、电子邮件呵责的络绎网际、语音电话、网络会议、文件传输,各种数据交错参差,构成光辉的数字S界。在喧闹的数字S界底层,存在一种精巧的秩序,这种秩序决议着数据的选路、异构介质联接、协议的交互等功能。而这一秩序的建设者恰是布满全面网络的路由器。所以,路由器成了数据通信的交通亭,也成为了很多黑帽(Blackhat)争夺的方案之一。Cisco路由器占有这网络S界的肯定方位,所以安全焦点效应激发了路由侵/入与防护而生成的精巧艺术。下面我将由浅入深的方法讲述Cisco侵/入的手段以及防护策略。【路由器伤风】路由器从本身的IOS来说,并不是一个强大的系统,因此它偶尔也会让自己伤风发烧。系统伤风发烧起来,抵抗力天然就下降不少。
IOS本身欺骗Cisco路由器是用IOS系统来实现路由的细节功能,因此它是路由系统的魂灵。Show命令的在线系统方法却为我们打开一个偷窥之门。尽人皆知,Cisco路由器中,通常用户只能检测路由器的很少信息。而能进入特权模式的用户才有资格检测全面信息和修复路由。通常模式下,show的在线帮助系统不会列表所有可用的命令,尽管75个show的扩展参数只能用于特权模式下(enable),实际上只要13个受到限制。这意味着通常用户(非特权用户)可以检测访问列表或别的路由安全相关信息。
思科路由器侵/入.pdf

(In the ever-increasing network, the Web is blooming with bright colors, e-mails, voice calls, web conferences, file transfers, all kinds of data are intertwined, forming a glorious digital world. At the bottom of the noisy digital world, there is a delicate order, which determines the functions of data routing, heterogeneous media connection, and protocol interaction. And the builder of this order is the router that is covered with the comprehensive network. Therefore, the router has become a traffic kiosk for data communication, and it has also become one of the schemes that many black hats compete for. Cisco routers occupy a certain place in the networked world, so the security focus effect inspires the sophisticated art of routing intrusion/intrusion and prevention. Below I will describe Cisco's intrusion/intrusion methods and protection strategies from the shallower to the deeper. [Router cold] The router is not a powerful system from its own IOS, so it will occasionally make itself cold and fever. When the system has a cold and fever, the resistance naturally drops a lot.
IOS itself deceives Cisco routers by using the IOS system to realize the detailed functions of routing, so it is the soul of the routing system. The online system approach of the Show command opens a door to peeping. As we all know, in Cisco routers, usually users can only detect very little information about the router. Users who can enter privileged mode are only eligible to detect comprehensive information and repair routes. In normal mode, show's online help system does not list all available commands, although the 75 extended parameters of show can only be used in privileged mode (enable), in fact only 13 are limited. This means that normal users (unprivileged users) can check access lists or other routing security related information.
Cisco Router Intrusion/Intrusion.pdf)

[下载]11581721857.rar




上一篇:OOSafeErase4Enu
下一篇:渗透入侵测试方案