نوشته‌ها

کاربردها و انواع فایروال

کاربردها و انواع فایروال

کاربردها و انواع فایروال :فایروال مانع انتقال آتش از قسمتی به قسمت دیگر را firewall میگویند. به ‌طور کلی یک فایروال اطلاعاتی که بین کامپیوترها و اینترنت انتقال پیدا می کند همیشه کنترل می شود.

فایروال چیست؟

فایروال از کامپیوتر شما در مقابل ترافیک و دسترسی افراد دیگر به آن از شما محافظت می‌کند. مناطق اولیه فایروال به این ترتیب است که اجازه می‌دهند ترافیک سالم عبور کند و مقابل ترافیک ناسالم می‌ایستد.

یکی از مهم‌ترین بخش‌های فایروال خصوصیت کنترل دستیابی آن است که ترافیک سالم و ناسالم را از یکدیگر متمایز می‌کند.

فایروال NAT ساده

فایروال‌هایی که برای broadband router ها به وجود آمده‌اند و نرم‌افزارهایی مانند Microsoft ICS فایروال‌های بسیار ساده‌ای هستند.

این فایروال‌ها شبکه را با جلوگیری از ارتباط مستقیم هر کامپیوتر با کامپیوترهای دیگر محافظت می‌کنند.

در این نوع فایروال‌ها تقریبا هیچ هکری نمی‌تواند به آن‌ها آسیب بزند.

هکرهای حرفه‌ای امکان دارد موفق شوند از این فایروال‌ها عبور کنند، اما تعداد آن‌ها کم و احتمال آن ضعیف است.

فایروال‌هایی با ویژگی stateful packet inspection

نسل جدید فایروال‌های خانگی stateful packet inspection نامیده می‌شوند.

این‌ یک نوع پیشرفته از فایروال است که هر پاکت اطلاعاتی را که از فایروال عبور می‌کند بررسی می کند.

فایروال هر پکت اطلاعاتی را برای ردیابی هر نوعی از هک اسکن می‌کند.

بسیاری از افراد هیچ‌وقت با این نوع حمله‌ها برخورد نمی‌کنند اما مناطقی در اینترنت هست که بیشتر موردحمله هکرهای حرفه‌ای هستند.

کاربردهای پراهمیت یک فایروال قوی و مناسب

توانایی ثبت و اخطار :

ثبت وقایع یکی از مشخصه‌های بسیار مهم یک فایروال به‌حساب می‌آید و به مدیران شبکه این امکان را می‌دهد که انجام حملات را زیر نظر داشته باشند.

همین‌طور مدیر شبکه قادر است با کمک اطلاعات ثبت‌شده به کنترل ترافیک ایجادشده توسط کاربران مجاز بپردازد.

در یک روش ثبت مناسب، مدیر می‌تواند به‌آسانی به بخش‌های مهم از مطالب ثبت‌شده دسترسی پیدا کند.

همین‌طور یک فایروال خوب علاوه بر ثبت وقایع، باید بتواند در شرایط بحرانی، مدیر شبکه را از اتفاقات مهم باخبر و برای او اخطار ارسال نماید.

بازدید حجم بالایی از بسته‌های اطلاعات:

از آزمودن‌های یک فایروال، قادر بودن آن در بازدید حجم بالایی از بسته‌های اطلاعاتی بدون کم شدن قابل‌توجه از کارایی شبکه است. حجم داده‌ای که یک فایروال قادر است کنترل کند برای شبکه‌های مختلف متفاوت است ولی یک فایروال قطعا نباید به گلوگاه شبکه تحت محافظتش تبدیل شود.

دلایل مختلفی در سرعت پردازش اطلاعات توسط فایروال نقش دارند. بیشترین محدودیت‌ها از طرف سرعت پردازنده و بهینه‌سازی کد نرم‌افزار بر کارایی فایروال تحمیل می‌شوند.

از عوامل محدودکننده دیگر می‌تواند کارت‌های واسطی باشد که بر روی فایروال نصب می‌شوند.

فایروالی که بعضی کارها مانند صدور اخطار، کنترل دسترسی مبنی بر URL و بررسی وقایع ثبت‌شده را به نرم‌افزارهای دیگر می‌دهد از سرعت و کارایی بیشتر و بهتری برخوردار است.

سادگی پیکربندی:

سادگی پیکربندی مانند امکان راه‌اندازی سریع فایروال و مشاهده سریع خطاها و مشکلات است.

در حقیقت خیلی از مشکلات امنیتی که دامن‌گیر کامپیوترها می‌شود به پیکربندی اشتباه فایروال مربوط است.

پس پیکربندی سریع و آسان یک فایروال ، امکان به وجود آمدن خطا را کم می‌کند.

مثلا امکان نمایش گرافیکی معماری شبکه و یا ابزاری که قادر باشد سیاست‌های امنیتی را به پیکربندی ترجمه کند ، برای یک فایروال بسیار اهمیت دارد.

 

کاربردها و انواع فایروال

منبع: نت ست

 

شاید این موارد نیز مورد علاقه شما باشد:

بررسی فایروال Cisco ASA (قسمت اول)

بررسی فایروال Cisco ASA (قسمت دوم)

کتاب آموزش ISA Server

کتاب مانیتورینگ و مدیریت شبکه

مدل های مختلف سیستم عامل سیسکو

دستورات پیکربندی سوئیچ سیسکو

معرفی SSH Tunneling

تکنولوژی TrustSec Cisco

کاربردها و انواع فایروال

 

هشدار آسیب‌پذیری بحرانی در LIBSSH در تجهیزات سیسکو

هشدار آسیب‌پذیری بحرانی در LIBSSH در تجهیزات سیسکو

هشدار آسیب‌پذیری بحرانی در LIBSSH در تجهیزات سیسکو :به تازگی یک ‫آسیب‌پذیری بحرانی به شماره CVE-2018-10933‬ در ‫libssh شناسایی شده که حاکی از عملکرد نادرست احراز هویت نرم‌افزاری در سمت سرور است.

Libssh مجموعه کدمورداستفاده دربسیاری ازمحصولات برای امنیت و احراز هویت در انتقال فایل، اجرای برنامه از راه دور و … است.

مهاجمان می‌توانند با سوء‌استفاده از این آسیب‌پذیری، فرایند احراز هویت را دور بزنند و وارد تجهیزات آسیب‌پذیر شوند. بنابر مستندات موجود، این آسیب‌پذیری در محصولات مبتنی بر سیستم‌عامل لینوکس که از libssh نسخه ۰.۶ و بالاتر به عنوان سرور ssh استفاده می‌کنند نیز وجود دارد.

این آسیب‌پذیری در نسخه‌های ۰.۷.۶ و ۰.۸.۴ libssh رفع شده است و به روزرسانی مربوطه در انواع سیستم‌عامل‌های لینوکس ازجمله Debian ،Ubuntu ،SUSE و … در دسترس هستند. متاسفانه مشاهدات اخیر در فرایندهای امدادی حاکی از وجود این آسیب‌پذیری در محصولات ‫سیسکو است که کاربردی گسترده در فضای سایبری کشور دارند.

احتمال وجود این آسیب‌پذیری در محصولات سیسکو در روزهای گذشته به تایید شرکت سیسکو نیز رسیده‌است. سیسکو همچنان در حال بررسی وجود این آسیب‌پذیری در محصولات مختلف خود است و تاکنون هیچ فهرستی از انواع تجهیزات آسیب‌پذیر و وصله‌های امنیتی و به‌روزرسانی‌های لازم از سوی شرکت سیسکو برای رفع مشکل ارائه نشده‌است.

آسیب‌پذیری بحرانی در LIBSSH در تجهیزات سیسکو

جزییات این آسیب‌پذیری و اطلاعات بیش‌تر درخصوص محصولات آسیب‌پذیر و وصله‌های امنیتی‌ در وب‌سایت سیسکو در حال به‌روزرسانی است.

برای جلوگیری از هرگونه سوء‌استفاده از این آسیب‌پذیری به مدیران شبکه توصیه می‌شود با استفاد از لیست‌های کنترل دسترسی امکان اتصال از راه دور به تجهیزات را به آدرس‌های داخلی محدود کنند و در صورت مشاهده هرگونه علایم مشکوک، مراتب را به مرکز ماهر اطلاع دهند. همچنین توصیه می‌شود که در صورت ارائه فهرست تجهیزات آسیب‌پذیر و ارائه به‌روزرسانی از سوی شرکت سیسکو سریعا نسبت به نصب آن اقدام کنند.

اطلاعات تکمیلی در رابطه با این موضوع متعاقبا ارائه خواهدشد.

 

هشدار آسیب‌پذیری بحرانی در LIBSSH در تجهیزات سیسکو

منبع خبر : پایگاه خبری امنیت فناوری اطلاعات

 

رفع آسیب پذیری های جدید سیسکو

آموزش روش های ایمن سازی تجهیزات سیسکو

تعویض پورت پیش فرض تلنت در روتر سیسکو

پیاده سازی Protected Port در سوئیچ سیسکو

پیشگیری از حملات IKE CRYPTO در سیستم عامل سیسکو

رفع آسیب پذیری های جدید سیسکو

رفع آسیب پذیری های جدید سیسکو

رفع آسیب پذیری های جدید سیسکو : سیسکو برای ۱۷ آسیب‌ پذیری جدید در محصولاتش وصله عرضه کرد.

سیسکو اواسط ماه اکتبر ۱۷ آسیب‌ پذیری را اصلاح کرده‌است که یک مورد از این آسیب‌ پذیری‌ها بحرانی و ۸ مورد آن دارای درجه حساسیت بالا است.

سایر آسیب‌ پذیری‌ها دارای درجه حساسیت متوسط هستند.

جزئیات این آسیب‌ پذیری‌ها در جدول زیر ارائه شده‌است:

 

cisco1

cisco1

cisco2

cisco2

cisco3

cisco3

رفع آسیب پذیری های جدید سیسکو

منبع خبر : پایگاه خبری امنیت فناوری اطلاعات

فروشگاه سوئیچ سیسکو

سیسکو درباره آسیب‌پذیری بحرانی در سیستم ها هشدار داد

امنیت VLAN و Trunk در سوئیچ های سیسکو

آموزش روش های ایمن سازی تجهیزات سیسکو

تعویض پورت پیش فرض تلنت در روتر سیسکو

پیشگیری از حملات IKE CRYPTO در سیستم عامل سیسکو

کانفیگ Port Security سوئیچ سیسکو

 

هشدار حمله Ghost DNS به روترهای خانگی

هشدار حمله Ghost DNS به روترهای خانگی

هشدار حمله Ghost DNS به روترهای خانگی: پژوهشگران امنیتی درباره نفوذ هکرها به صدهزار مودم و روتر خانگی در برزیل با حمله سایبری Ghost DNS هشدار دادند.

حمله سایبری جدیدی از طریق بدافزار Ghost DNS، صدهزار روتر خانگی را در برزیل آلوده‌ کرده‌است. هکرها در این حمله می ‌توانند اطلاعات حساس کاربر را با دستکاری مسیر ترافیک و هدایت قربانی به سمت صفحات جعلی سرقت کنند.

به گفته گروهی از پژوهشگران هم‌اکنون کنترل بیش از صدهزار مودم و روتر خانگی از برندهایی چون D-Link ،MikroTik ،TP-Link ،Huawei و SpeedTouch به دست هکرها افتاده است و آنها آدرس سرورهای DNS را برای مقاصد خود تغییر داده‌اند.

پژوهشگران از ۲۰ سپتامبر ۲۰۱۸ خبر از یک حمله گسترده داده‌اند. روند اینگونه است که در هنگام بازدید از صفحات آلوده به کدهای مخرب، یک اسکریپت به منظور بررسی باز بودن درگاه‌های روتر اجرا می‌‌شود و تلاش می‌کند از طریق حملات بروت فورس (Brute Force) به صفحه تنظیمات آن وارد شوند. در صورتی که حمله موفقیت‌آمیز باشد، آدرس‌های DNS و همچنین کلمه عبور روتر عوض می‌‌شود تا ضمن هدایت ترافیک کاربر به سمت شبکه‌های تحت کنترل هکرها، قادر به ورود به تنظیمات و بازگردانی آنها نباشد. از آنجایی که بسیاری از کاربران هرگز کلمه عبور پیش‌فرض روتر خود را تغییر نمی‌دهند، بسیاری از روترها در برابر این نوع حملات آسیب‌پذیر هستند.

بروت فورس یکی از انواع حملات هکری برای به‌دست آوردن رمز های عبور است. در این روش هکر با استفاده از نرم‌افزارهای مخصوص سعی می‌کند تمام عبارت‌های ممکن را بررسی کند. آشنایی با حملات brute force برای همه مدیران سایت‌ها و کاربران اینترنتی که دارای پنل مدیریت اینترنتی یا نام کاربری و رمز عبور در یک سایت خاص هستند لازم و ضروری است، چراکه با شناخت این نوع حمله و راهکار‌های مقابله با آن گامی بلند در راه ارتقای امنیت سایبری برداشته‌شده و میزان کمتری از سایت‌ها توسط این روش خطرناک مورد نفوذ قرار می‌گیرند.

حمله Ghost DNS به روترهای خانگی

این حمله را شرکت امنیت سایبری Netlab360 شناسایی کرده‌است. برندهایی که در این حمله تحت تاثیر قرار گرفته‌اند در ذیل آمده‌اند:

• 3COM OCR-812
• AP-ROUTER
• D-LINK
• D-LINK DSL-2640T
• D-LINK DSL-2740R
• D-LINK DSL-500
• D-LINK DSL-500G/DSL-502G
• Huawei SmartAX MT880a
• Intelbras WRN240-1
• Kaiomy Router
• MikroTiK Routers
• OIWTECH OIW-2415CPE
• Ralink Routers
• SpeedStream
• SpeedTouch
• Tenda
• TP-LINK TD-W8901G/TD-W8961ND/TD-8816
• TP-LINK TD-W8960N
• TP-LINK TL-WR740N
• TRIZ TZ5500E/VIKING
• VIKING/DSLINK 200 U/E

بررسی‌های شرکت امنیت سایبری Netlab ۳۶۰، حاکی از آن است که هکرها کاربران را به سمت صفحات جعلی فیشینگ هدایت می‌کنند و اطلاعات آنها را سرقت می‌کنند.

کاربران برای جلوگیری از حملات این‌چنینی باید Firmware های روتر خود را به‌روز نگه دارند و از برنامه‌های ضدویروس قدرتمند استفاده کنند. همچنین کلمه عبور پیش‌فرض روتر را تغییر دهند.

 

منبع خبر: پایگاه خبری امنیت فناوری اطلاعات

هشدار حمله Ghost DNS به روترهای خانگی

آموزش روش های ایمن سازی تجهیزات سیسکو

آموزش روش های ایمن سازی تجهیزات سیسکو

آموزش روش های ایمن سازی تجهیزات سیسکو :میخواهیم در این مقاله 10 دستور کارردی جهت ایمن سازی تجهیزات سیسکو معرفی کنیم.

آموزش روش های ایمن سازی تجهیزات سیسکو

۱- تعیین طول پسورد

با استفاده از دستور زیر شما می توانید طول پسوردهای ورودی در سیسکو را مدیریت کنید. این نکته لازم به ذکر است که سعی کنید حداقل از طول 8 کارکتر جهت بالا بردن امنیت تجهیزات خود استفاده نمایید.

(Router (config) #security passwords min-length 8 ( Minimum length of all user/enable passwords

✅طول پسورد را می توان از صفر تا 16 کاراکتر مشخص کرد.

۲- استفاده از دستور Enable Secret

همانظور که می دانید یکی از دستوراتی که خیلی در پیکربندی تجهیزات سیسکو استفاده می شود دستور enable password است اما به علت مشکل امنیتی و عدم کد گذاری پسورد پیشنهاد می شود از دستور Enable Secret استفاده کنید.

*Router (config) #enable secret cisco123

۳- قراردادن پسورد درراه های دسترسی به تجهیزات

ما جهت دسترسی به تجهیزات سیسکو روش های مختلفی از قبیل vty , Comsole , aux … داریم که برای بالا بردن امنیت تجهیزات سیسکو خود می بایست پسورد مناسبی جهت دسترسی به آن ها قرار دهیم تا از دسترسی افراد سودجو به تجهیزات جلوگیری کنیم.

۴- فعال سازی سرویس کدگذاری پسوردها

با استفاده از سرویس password encryption به صورت خودکار تمام رمزهای مشخص شده کد گذاری می شوند.

Router (config) #service password-encryption

۵- غیرفعال کردن Password Recovery

همانطور که می دانید امکان Password Recovery در محیط Rommon در تجهیزات سیسکو وجود دارد که این قابلیت در محیط های که تجهیزات در محیط های امنی از لحاظ فیزیکی وجود ندارند می تواند بسیار خطرناک باشد زیرا هکر به راحتی می تواند با استفاده از این قابلیت به تجهیزات ما دسترسی پیدا کند. با استفاده از دستور زیر می توانید این قابلیت را غیر فعال کنید.

Router (config) # no Service Password Recovery

۶- محدودیت در تعداد دفعات وارد کردن پسورد

یکی از روشهای هک استفاده از حملات کرکینگ است که در این روش هکر به صورت مکرر از یک دیکشنری جهت وارد کردن پسورد استفاده می کنند از این رو ما باید برای ورود پسوردها محدودیت ایجاد کنیم برای این امر از دستور زیر استفاده می کنیم.

Router (config) # Security authentication failure rate 5

با توجه به دستور بالا اگر 5 بار پسورد اشتباه زده شود 15 ثانیه وقفه در دادن پسورد ایجاد می شود.

۷- محدودیت زمان کار نکردن کاربر با تجهیزات

(Router (config) #line console 0 (Vty or Aux
(Router (config-line) #exec-timeout 2 (Min) 30 (Sec

با توجه به دستور بالا در صورتی که کاربر 2 دقیقه 30 ثانیه کانفیگی انجام ندهد ارتباط قطع می شود و باید مجددا متصل شویم.

۸- محدودیت تعداد دفعات لاگین اشتباه در یه بازده زمانی خاص

Router (config) #login block-for 30 attempts 5 within 10

در کد بالا اگر کاربری در 10 ثانیه 5 بار اشتباه پسورد را وارد کند به مدت 30 ثانیه بلاک می شود.

۹- مخفی کردن فایل Boot

جهت بالابردن امنیت تجهیزات سیسکو ، فایل boot خود را با استفاده از دستور بالا می توانید مخفی کنید.

Router(config)#secure boot-image

۱۰- ایجاد پشتیبان مخفی از کانفیگ تجهیزات

Router(config)#secure boot-config

منبع: گیک بوی

آموزش روش های ایمن سازی تجهیزات سیسکو

 

 

شاید این موارد نیز مورد علاقه شما باشد

آموزش روش های ایمن سازی تجهیزات سیسکو

دستورات پیکربندی سوئیچ سیسکو

دستورات تنظیمات روتر و سوئیچ سیسکو

آموزش تنظیم IP روتر و سوئیچ سیسکو

بازنشانی پیکربندی سوئیچ های سیسکو به پیش فرض کارخانه

آموزش SNMP در روتر و سوئیچ های سیسکو

دسترسی Telnet به روتر سیسکو

راه اندازی SSH در سوئیچ ها و روتر های سیسکو

آموزش روش های ایمن سازی تجهیزات سیسکو

آسیب‌پذیری بحرانی در نرم‌افزار Cisco Video Surveillance

آسیب‌پذیری بحرانی در نرم‌افزار Cisco Video Surveillance

آسیب‌پذیری بحرانی در نرم‌افزار Cisco Video Surveillance : آسیب‌پذیری بحرانی در Video Surveillance Manager سیسکو به مهاجم اجازه دسترسی از راه دور می‌دهد.

یک آسیب‌پذیری بحرانی در نرم‌افزار Cisco Video Surveillance Manager کشف شده‌است که به مهاجم احراز هویت نشده و با دسترسی از راه دور اجازه می‌دهد وارد سیستم شود و به‌عنوان کاربر root دستور دلخواه را اجرا کند.

آسیب‌پذیری نسخه‌هایی را تحت‌تاثیر قرار می‌دهد که اطلاعات احراز هویت حساب root آنها ثابت است.

خوشبختانه این اطلاعات احرازهویت به‌صورت عمومی مستندنشده‌ است.

سیسکو درباره بهره‌برداری‌های احتمالی از این آسیب‌پذیری، بی‌اطلاع است.

این نقص نمونه‌های VSM که دارای نسخه‌های ۷,۱۰، ۷.۱۱ و ۷.۱۱.۱ هستند و روی پلتفرم‌های خاصی (CPS-UCSM4-1RU-K9، CPS-UCSM4-2RU-K9، KIN-UCSM5-1RU-K9 و KIN-UCSM5-2RU-K9) در Cisco Connected Safety و Security Unified Computing System (UCS) اجرا می‌شوند وجود دارد.

همچنین برای اینکه نرم‌افزارآسیب‌پذیرباشد،بایدنرم‌افزارازقبل توسط سیسکو نصب شده‌باشد.

برای رفع آسیب‌پذیری باید آخرین نسخه ارائه‌شده را نصب کرد.

 

منبع: پایگاه خبری امنیت فناوری اطلاعات

 

سیستم افزار خاورمیانه ( ارائه دهنده سوئیچ و روترهای سیسکو)

تعویض پورت پیش فرض تلنت در روتر سیسکو

تعویض پورت پیش فرض تلنت در روتر سیسکو

تعویض پورت پیش فرض تلنت در روتر سیسکو :یکی از مسائلی که ممکن است باعث به خطر افتادن امنیت روتر های مرزی که دارای IP Valid روی پورت های خود میباشند عملیات Burst Force برای پیدا کردن دسترسی Telnet میباشد.

در درجه اول توصیه میشود که به جای تلنت از SSH استفاده کنید ولی اگر به هر دلیلی میخواهید از روش تلنت استفاده کنید بهتر است این چند توصیه را جهت Secure کردن Line های VTY اعمال نمائید.

در درجه اول چند کامند:

login on-failure log
login on-success log
login delay 3
aaa authentication attempts login 1
aaa authentication fail-message c یک پیغام تهدید آمیز c
aaa authentication login default local-case
  • دو کامند اول یک trap برای ورود یا عدم ورود موفق به syslog ارسال میکند.
  • کامند سوم بعد از ورود 3 ثانیه تاخیر ایجاد میکند.
  • کامند چهارم تنها 1 بار اجازه authenticate به جای 3 بار Default میدهد.
  • کامند پنجم جهت ایجاد رعب و وحشت در شخصی است که به هر دلیلی میخواهد وارد روتر شما شود! شما میتوانید بنویسید که IP شما ثبت خواهد شد و مورد پیگیرد قانونی قرار خواهد گرفت.
  • و کامند آخر باعث میشودکه روتربه حروف بزرگ وکوچک در Username حساس شود،پس ازحروف بزرگ هم استفاده کنید.

تعویض پورت پیش فرض تلنت در روتر سیسکو

تعویض پورت پیشفرض تلنت یعنی 23 به مثلا 3001 یا هر چیز دیگر است.

R1-VG#conf t
Enter configuration commands, one per line. End with CNTL/Z.
R1-VG(config)#ip acce e telnet
R1-VG(config-ext-nacl)#permit tcp any any eq 3001
R1-VG(config-ext-nacl)#deny ip any any
R1-VG(config-ext-nacl)#exit
R1-VG(config)#line vty ?
<0-988> First Line number
R1-VG(config)#line vty 0 988
R1-VG(config-line)#rotary 1
R1-VG(config-line)#access-class telnet in
R1-VG(config-line)#^Z

توضیح اینکه ابتدامایک access-list به نام telnet ایجاد میکنیم ودرآن تمامی ارتباطات به جز پورت 3001 را deny میکنیم.

سپس وارد تنظیمات line vty که همان telnet و ssh خودمان است میشویم که بسته به مدل روتر و IOS تعداد آن متفاوت است.

سپس rotary group 1 را اعمال میکنیم که همان پورت 3001 است یا هرچیز دیگر.

سپس access-list telnet را که در آن تمامی ارتباطات به جز پورت 3001 (یا هرچیز دیگر) deny شده را اعمال میکنیم و save و تمام.

حالا تست میکنیم:

R2#1.1.1.1
Trying 1.1.1.1 …
% Connection refused by remote host

R2#1.1.1.1 3001
Trying 1.1.1.1, 3001 … Open
R1
User Access Verification
Username: GEEKBOY.IR

میبینید که ابتدا با پورت دیفالت 23 کانکشن refused شد ولی با پرت 3001 ، ارتباط برقرار شد !!

اگر یک acl همراه با logging بر روی پورت ورودی روتر خود قرار دهید بسته به تعداد IP های موجود تعداد زیادی تلاش جهت ارتباط بر روی پورت 23 خواهید دید!

منبع: گیک بوی

 

شاید این موارد نیز مورد علاقه شما باشد:

دسترسی Telnet به روتر سیسکو

تعریف SSH

راه اندازی SSH در Cisco

بازنشانی پیکربندی سوئیچ های سیسکو به پیش فرض کارخانه

آموزش SNMP در روتر و سوئیچ های سیسکو

آموزش سیسکو Cisco قسمت اول

آموزش سیسکو Cisco قسمت دوم

آموزش سیسکو Cisco قسمت سوم

تعویض پورت پیش فرض تلنت در روتر سیسکو

 

پیشگیری از حملات IKE CRYPTO در سیستم عامل سیسکو

پیشگیری از حملات IKE CRYPTO در سیستم عامل سیسکو

 پیشگیری از حملات IKE CRYPTO در سیستم عامل سیسکو: شرکت سیسکو روز 13 آگوست ۲۰۱۸ به‌روز رسانی امنیتی مهمی را منتشر کرده که این به‌روز رسانی برای سیستم‌عامل IOS و IOS XE خود است و در بسیاری از محصولات سیسکو به کار می‌رود. این آسیب‌پذیری که با شماره شناسایی CVE-2018-0131 معرفی شده‌است، یکی از حملات جدید cryptographic علیه پروتکل IKE است که در IPSec مورد استفاده قرار می‌گیرد. معرفی این حمله جدید که به‌تازگی در مقاله‌ای با نام The Dan­gers of Key Reuse: Prac­tical At­tacks on IPsec IKE منتشر شده‌است، هفته آینده در بیست و هفتمین نشست امنیتی USENIX در شهر بالتیمور ایالت مریلند آمریکا صورت خواهدگرفت.

محققان اعلام کردند که پیاده‌سازی این حمله علیه پروتکل IKEv1 در Cisco با شماره شناسایی CVE-۲۰۱۸-۰۱۳۱، در Huawei با شماره شناسایی CVE-۲۰۱۷-۱۷۳۰۵ ، در Clavister با شماره شناسایی CVE-۲۰۱۸-۸۷۵۳ و در ZyXEL با شماره شناسایی CVE-۲۰۱۸-۹۱۲۹ معرفی خواهند شد. یکی نفز از این محققین  از دانشگاه Ruhr-University بوخوم آلمان و دو نفر دیگر از دانشگاه Opole لهستان هستند اعلام کردند که این آسیب‌پذیری‌ها را به سازندگان محصولات اطلاع داده‌اند که پاسخ سازندگان دستگاه‌های آسیب‌پذیر در پاسخ گفتند به‌روز رسانی‌هایی برای رفع این آسیب‌پذیری‌ها منتشر کرده‌اند.

دراین میان که سیسکوبیشترین محصولات آسیب‌پذیررا دارابوده است،مشخص شده که سیستم عاملIOS و IOS XEآسیب‌پذیرهستندکه باشماره شناساییCVE-۲۰۱۸-۰۱۳۱معرفی شده‌است،

اما سیستم عامل نسخه IOS XR که به‌طورعمده‌تردرمحصولات روترهای سیسکو مورداستفاده قرارمی‌گیرد،به علت تفاوت درنوع کدنویسی آن،آسیب‌پذیرنیست.

امروز سیسکو به‌روز رسانی برای هردوسیستم‌عامل خودمنتشرکردواعلام کردکه دستگاه‌های دارای دوسیستم عامل فوق که دارای تنظیمات احراز هویت rsa-encr هستندآسیب‌پذیرند.

پیشگیری از حملات IKE CRYPTO در سیستم عامل سیسکو

بر اساس توضیحات سیسکو، این آسیب‌پذیری از راه دور به نفوذگران احراز هویت نشده این اجازه را می‌دهد که Encrypted Nonces از یک نشست کاری رمزنگاری شده با استفاده از پروتکل IKEv۱ را با موفقیت به‌دست بیاورند. علت وجود این آسیب‌پذیری، اشتباه در عملیات Decryption در نرم‌افزار پاسخ‌دهنده است. نفوذگر می‌تواند با استفاده از یک متن رمزنگاری شده خاص که برای فرستادن به دستگاه دارای پروتکل IKEv۱ طراحی شده‌است، اطلاعات مربوط به رمزنگاری RSA استفاده شده در آن پروتکل را به دست بیاورد. همچنین نفوذگر می‌تواند با بازآوری IKEv۱ Nonces ها، دیتاهای رمزنگاری رد و بدل شده توسط پروتکل IPSec را که در اغلب ساختارهای VPN مورد استفاده قرار می‌گیرد رمزگشایی کنند.

توصیه اکیدبه مدیران شبکه درسازمان‌هاوشرکت‌ها می‌شودکه سریعاًدستگاه‌های خودرا که شامل این آسیب‌پذیری می‌شودبه‌روز رسانی کنند.

 

 

پیشگیری از حملات IKE CRYPTO در سیستم عامل سیسکو

منبع خبر: افتانا (پایگاه خبری امنیت فناوری اطلاعات)

پیشگیری از حملات IKE CRYPTO در سیستم عامل سیسکو

منبع خبر: افتانا (پایگاه خبری امنیت فناوری اطلاعات)