نوشته‌ها

پیشگیری از حملات IKE CRYPTO در سیستم عامل سیسکو

پیشگیری از حملات IKE CRYPTO در سیستم عامل سیسکو

 پیشگیری از حملات IKE CRYPTO در سیستم عامل سیسکو: شرکت سیسکو روز 13 آگوست ۲۰۱۸ به‌روز رسانی امنیتی مهمی را منتشر کرده که این به‌روز رسانی برای سیستم‌عامل IOS و IOS XE خود است و در بسیاری از محصولات سیسکو به کار می‌رود. این آسیب‌پذیری که با شماره شناسایی CVE-2018-0131 معرفی شده‌است، یکی از حملات جدید cryptographic علیه پروتکل IKE است که در IPSec مورد استفاده قرار می‌گیرد. معرفی این حمله جدید که به‌تازگی در مقاله‌ای با نام The Dan­gers of Key Reuse: Prac­tical At­tacks on IPsec IKE منتشر شده‌است، هفته آینده در بیست و هفتمین نشست امنیتی USENIX در شهر بالتیمور ایالت مریلند آمریکا صورت خواهدگرفت.

محققان اعلام کردند که پیاده‌سازی این حمله علیه پروتکل IKEv1 در Cisco با شماره شناسایی CVE-۲۰۱۸-۰۱۳۱، در Huawei با شماره شناسایی CVE-۲۰۱۷-۱۷۳۰۵ ، در Clavister با شماره شناسایی CVE-۲۰۱۸-۸۷۵۳ و در ZyXEL با شماره شناسایی CVE-۲۰۱۸-۹۱۲۹ معرفی خواهند شد. یکی نفز از این محققین  از دانشگاه Ruhr-University بوخوم آلمان و دو نفر دیگر از دانشگاه Opole لهستان هستند اعلام کردند که این آسیب‌پذیری‌ها را به سازندگان محصولات اطلاع داده‌اند که پاسخ سازندگان دستگاه‌های آسیب‌پذیر در پاسخ گفتند به‌روز رسانی‌هایی برای رفع این آسیب‌پذیری‌ها منتشر کرده‌اند.

دراین میان که سیسکوبیشترین محصولات آسیب‌پذیررا دارابوده است،مشخص شده که سیستم عاملIOS و IOS XEآسیب‌پذیرهستندکه باشماره شناساییCVE-۲۰۱۸-۰۱۳۱معرفی شده‌است،

اما سیستم عامل نسخه IOS XR که به‌طورعمده‌تردرمحصولات روترهای سیسکو مورداستفاده قرارمی‌گیرد،به علت تفاوت درنوع کدنویسی آن،آسیب‌پذیرنیست.

امروز سیسکو به‌روز رسانی برای هردوسیستم‌عامل خودمنتشرکردواعلام کردکه دستگاه‌های دارای دوسیستم عامل فوق که دارای تنظیمات احراز هویت rsa-encr هستندآسیب‌پذیرند.

پیشگیری از حملات IKE CRYPTO در سیستم عامل سیسکو

بر اساس توضیحات سیسکو، این آسیب‌پذیری از راه دور به نفوذگران احراز هویت نشده این اجازه را می‌دهد که Encrypted Nonces از یک نشست کاری رمزنگاری شده با استفاده از پروتکل IKEv۱ را با موفقیت به‌دست بیاورند. علت وجود این آسیب‌پذیری، اشتباه در عملیات Decryption در نرم‌افزار پاسخ‌دهنده است. نفوذگر می‌تواند با استفاده از یک متن رمزنگاری شده خاص که برای فرستادن به دستگاه دارای پروتکل IKEv۱ طراحی شده‌است، اطلاعات مربوط به رمزنگاری RSA استفاده شده در آن پروتکل را به دست بیاورد. همچنین نفوذگر می‌تواند با بازآوری IKEv۱ Nonces ها، دیتاهای رمزنگاری رد و بدل شده توسط پروتکل IPSec را که در اغلب ساختارهای VPN مورد استفاده قرار می‌گیرد رمزگشایی کنند.

توصیه اکیدبه مدیران شبکه درسازمان‌هاوشرکت‌ها می‌شودکه سریعاًدستگاه‌های خودرا که شامل این آسیب‌پذیری می‌شودبه‌روز رسانی کنند.

 

 

پیشگیری از حملات IKE CRYPTO در سیستم عامل سیسکو

منبع خبر: افتانا (پایگاه خبری امنیت فناوری اطلاعات)

پیشگیری از حملات IKE CRYPTO در سیستم عامل سیسکو

منبع خبر: افتانا (پایگاه خبری امنیت فناوری اطلاعات)

معرفی IOS سیسکو

معرفی IOS سیسکو

معرفی IOS سیسکو

معرفی IOS سیسکو : IOS ، سیستم عامل هوشمند ،جذاب و انحصاری انواع دستگاه های کمپانی سیسکو میباشد، که توان ارائه سرویس های مدیریتی ، امنیتی ، voip و… را دارد.
سیستم عامل Ios سیسکو مانند همه سیستم عامل های دستگاه های دیگر کامپیوتری مدیریت منابع سخت افزاری دستگاه را بر عهده داشته و رابط بین کاربر و دستگاه ها می باشد.

برای کنترل وتنظیم ios سیسکو محیط ترمینال یا خط فرمان (CLI -command line interface) در اختیار کاربر قرار میدهد که با نوشتن و اجرای command ها بر روی ios میتوان دستگاه های سیسکو را تنظیم کرد. البته میتوان به کمک برخی از نرم افزارها مانند CCP و SDM، دسترسی های گرافیکی به IOS داشت.

اسم یک IOS دارای بخش های به شرح زیر می باشد:

IOS سیسکو

IOS سیسکو

بخش اول:

مدل دستگاهی می باشد که IOS را پشتیبانی می کند. به عنوان مثال روتر ۳۶۴۰ یا ۳۷۲۵

نکته : البته برخی از IOS ها را می توان برای برخی از روترهای مشابه سیسکو استفاده کرد. به عنوان مثال ممکن است یک IOS مدل ۲۸۲۱ با مدل روتر ۲۸۱۱ نیز سازگار باشد.

بخش دوم :

این قسمت برخی از توانمندی های IOS را بیان می کند. به عنوان مثال entbase برگرفته از عبارت Entrerprise base میباشد. در ذیل، برخی از توانمندی ها لیست شده است.

IPBase
IP Services
Advanced IP Services
EnterpriseServices
Advanced Enterprise Services
IPVoice
Advanced Security
SP Services
EnterpriseBase

IPBase :

این IOS دارای قابلیت های اصلی و حداقل قابلیت های یک روتر می باشد.

به عنوان مثال IOS با توانمندی Enterprise Base دارای توانمندی های اصلی و همچنین قابلیت پشتیبانی از پروتکل های IPX و AppleTalk را پشتیبانی خواهد کرد.

IP Services :

این IOS دارای توانمندی های EIGRP/OSPF,BGP,GLBP,QoS,NAT,HA,VRF-lite,Netflow,Advance Multicast میباشد.

Advanced IP Services :

این IOS ها علاوه بر توانمندی های EIGRP/OSPF,BGP,GLBP,QoS,NAT,HA,VRF-lite,Netflow,Advance Multicas دارای توانمندی های دیگری مانند IP v6 و توانمندی های پیشرفته امنیتی میباشند.

Advanced Security :

این IOS دارای توانمندی های IOS Firewall، IDS، IPSec، ۳DES Enc، VPN، SSH میباشند.

SP Services :

این IOS ها دارای توانمندی های از قبیل MPLS, SSH, ATM, VoATM میباشند.

Ipvoice :

این IOS ها دارای توانمندی های از قبیل VoIP, VoFR, IP Telephony میباشد.

Enterprise Services :

این IOS ها دارای توانمندی های IOS های SP Services ، Enterprise Base ، Ipvoice میباشند.

Advanced Enterprise Services :

یک IOS کامل با همه توانمندی ها می باشد.

بخش سوم:

در نام گذاری IOS سیسکو ، c3725-entbase-mz.123-2.T.bin مربوط به عبارتی مانند mz میباشد.

حرف اول بخش سوم یعنی m، محل قرارگیری IOS سیسکو را مشخص می کند و بخش z نوع فشرده سازی را مشخص میکند.

برای محل قرارگیری IOS از کدهای زیر استفاده می شود:

M: در حافظه RAM
r: در حافظه ROM
f: در حافظه Flash
l: محل قرارگیری IOS در هنگام بوت و اجرای دستورات عوض می شود

برای تعیین نوع فشرده سازی از کدهای زیر استفاده می شود :

z: فشرده سازی zip
x: فشرده سازی mzip
w: فشرده سازی با الگوریتم STAC

بخش چهارم:

مربوط به نگارش IOS می باشد c3725-entbase-mz.123-2.T.bin به عنوان مثال نگارش این IOS نگارش ۱۲.۳ میباشد.

بخش پنجم:

که به صورت ۲ یا ممکن است در داخل پرانتز باشد مانند c3725-entbase-mz.123(2).T.bin میباشد نگارش مربوط به این IOS را تعیین می کند به عنوان مثال در نام IOS بالا عدد ۲ بیانگر نگارش دوم این IOS میباشد.

بخش ششم:

که در این مثال c3725-entbase-mz.123-2.T.bin حرف T میباشد برخی ویژگی ها و خصوصیات IOS را عنوان خواهد کرد برای این بخش از کدهای زیر استفاده می شود.

T: بیانگر اضافه شدن یکسری ویژگی های جدید میباشد.
S: برخی ویژگی های امنیتی اضافه شده یا برخی نواقص امنیتی برطرف شده است.
E: بیانگر طراحی IOS برای سازمان های بزرگ و Enterprise میباشد.

مراحل راه اندازی و بوت شدن IOS:

بعد از روش شدن (powered on) دستگاه ، بلافاصله

مراحله اول :

ابتدا با استفاده از عملیات ( post _Power On Self-Test) سلامت سخت افزار دستگاه را بررسی و چک می کند

مرحله دوم :

برنامه bootstrap یا boothelper از حافظه ROM اجرا و IOS را بصورت پیش فرض از حافظه Flash پیدا و برای اجرا به حافظ Ram انتقال می دهد .
(البته برنامه bootstrap به کدهای Configuration register برای پیدا کردن محل ذخیره ios توجه میکند که بصورت پیش فرض register کد به حافظه Flash اشاره میکند چون ممکن است ios درمحل دیگری یا کلا در حافظه Flash نباشد و یا موارد دیگرکه در ادامه توضیح میدهیم )

مرحله سوم :

وقتی IOS به حافظه Ram انتقال میابد ازحالت فشرده خارج میشود و اجرا میشود

مرحله چهارم:

در این مرحله IOS تلاش میکند تنظیمات خود را ازحافظه NVRAM بهRam انتقال و اجرا کند درصورتی که تنظیماتی در حافظه NVRAM از قبل ذخیره نشده باشد IOS سعی میکند دیگر حافظه ها مانند (TFTP) که احتمال ذخیره تنظیمات را دارند بررسی کند درنهایت اگه تنظیماتی را پیدا نکرد به حالت یا مد( Setup Mode – Initial Configuration Mode) میرود.

 

مراحل راه اندازی و بوت شدن IOS

مراحل راه اندازی و بوت شدن IOS

 

مطالب مرتبط

 

ورژن های مختلف IOS های سیسکو

مدل های مختلف IOS های سوئیچ های سیسکو

معرفی Cisco IOS image

مدیریت سوئیچ روتر سیسکو

مراحل بوت شدن روتر سیسکو

آپدیت IOS سوئیچ سیسکو

آموزش بکاپ گرفتن از IOS سیسکو و بازیابی آن

 

معرفی IOS سیسکو

دستورات سوئیچ سیسکو

دستورات پیکربندی سوئیچ سیسکو

IOS Cisco هزاران دستور را فراهم کرده که پیکر بندی آنها می‌تواند مشکل باشد . در این مقاله 10 دستور از میان انواع دستورات پیکربندی سوئیچ سیسکو را که شما هنگام استفاده از IOS Cisco به دانستن آن ها نیاز دارید ذکر شده است .

علامت ” ؟ “

ممکن است چگونگی تایپ و استفاده از ؟ برای درخواست کمک هنگام کار با IOS Cisco برای شما بسیار واضح به نظر برسد . با این حال، IOS Cisco هنگام استفاده از علامت سوال (کلیدهای کمکی) کاملا متفاوت از سیستم عامل های دیگر می باشد . از آن جایی که IOS سیستم عاملی مبتنی بر خط فرمان با هزاران دستور و پارامتر می‌باشد با استفاده از ؟ می توانید زمان را برای خود ذخیره نمائید .

شما می‌توانید از این دستور در موارد بسیاری استفاده نمائید . اول ، استفاده از آن زمانی که نمی‌دانید چه دستوری را باید تایپ کنید . برای مثال برای مشاهده لیستی از دستورات ممکن در خط فرمان علامت ؟ را تایپ کنید . هم چنین می توانید زمانی که نمی‌دانید پارمتر بعدی که برای یک دستور وارد شده چه عبارتی می‌باشد از این علامت استفاده نمائید .

برای مثال ممکن است دستور show ip ? را وارد نمائید ، اگر روتر هیچ پارامتر دیگری نیاز نداشته باشد به عنوان تنها گزینه عبارت CR را ارائه می‌دهد . در نهایت ، استفاده از ؟ به منظور مشاهده تمام دستوراتی که با حرف خاصی شروع می‌شوند به کار می رود. برای مثال دستور Show C? لیستی از دستوراتی را که با حرف C شروع می‌شوند برمی‌گرداند .

دستور Show running-configuration

این دستور از دستورات پیکربندی سوئیچ سیسکو ،  تنظیمات فعلی موجود بر روی سوئیچ , روتر و یا فایروال را نشان می دهد . Running-configuration به صورت یک فایل در حافظه روتر قرار دارد . زمانی که تغییری بر روی روتر انجام می دهید این تنظیمات تغییر خواهد کرد . به خاطر داشته باشید که تنظیمات انجام شده تا زمانی که دستور Copy running-configuration startup-configuration اجرا نشده باشد ، ذخیره نخواهد شد . این دستور هم چنین می تواند به طور خلاصه به صورت Sh run استفاده شود .

دستور Copy running-configuration startup-configuration

این دستور تنظیماتی که در حال حاضر(در داخل RAM) تغییر کرده را, که به عنوان Running-configuration نیز شناخته شد است ، در حافظه غیرفرار (RAM (NVRAM ذخیره می‌کند . اگر برق دستگاه قطع شود ، NVRAM این تنظیمات را نگه داری خواهد کرد . به عبارت دیگر ، اگر پیکربندی روتر را ویرایش کنید و از این دستور استفاده ننمائید و روتر را مجدد راه اندازی کنید ، تغییرات از دست خواهند رفت . این دستور می‌تواند به طور خلاصه به صورت Copy run شروع شود . دستور Copy می‌تواند برای انتقال تنظیمات Running و یا Startup از یک روتر به یک سرور TFTP در مواردی که ممکن است اتفاقاتی برای روتر رخ دهد نیز استفاده شود .

دستور Show interface

این دستور از دستورات پیکربندی سوئیچ سیسکو وضعیت اینترفیس های روتر را نمایش می‌دهد. این دستور تعدادی خروجی به شرح ذیل فراهم می‌کند :

  • وضعیت اینترفیس (up/down)
  • وضعیت پروتکل بر روی اینترفیس
  • میزان استفاده
  • خطاها
  • MTU (مخفف Maximum Transmission Unit به معنای حداکثر واحد انتقال)

این دستور برای عیب یابی یک روتر یا سوئیچ ضروری می باشد . می توان آن را به همراه یک اینترفیس مشخص نیز استفاده کرد، مانند sh int fa0/0 .

دستور Show ip interface

حتی محبوبتر از Show interface دستورات Show ip interface و show ip interface brief می باشند . دستور show ip interface اطلاعات جامعی از پیکربندی‌ها و وضعیت پروتکل‌های IP و سرویس‌ها بر روی تمام اینترفیس‌ها ارائه می دهد . دستور Show ip interface brief به طور اجمالی وضعیت اینترفیس‌های روتر شامل آدرس IP ها، وضعیت لایه دو و لایه سه را ارائه می‌دهد .

دستور Config terminal ,enable ,interface and router

روترهای Cisco حالات مختلفی برای نمایش اطلاعات و تغییر اطلاعات دارند. توانایی انتقال بین این حالات برای یک پیکربندی موفقیت آمیز در روتر بسیار مهم می‌باشد .

به عنوان مثال ، هنگام ورود ، شما در ابتدا در حالت کاربری لاگین می‌کنید (که نمایش آن به صورت < می باشد) . در این حالت شما می‌توانید دستور Enable را برای انتقال به حالت Privilege تایپ نمائید (که نمایش آن به صورت # می‌باشد) . در حالت Privilege ، شما می‌توانید هر موردی را مشاهده نمائید، اما قادر به تغییر نخواهید بود . دستور Config terminal (یا config t) را برای رفتن به حالت پیکربندی عمومی (Global Mode) تایپ کنید (که نمایش آن به صورت (config)# می باشد) . در این حالت ، می‌توانید پارامترهای عمومی را تغییر دهید . برای تغییر یک پارامتر بر روی یک اینترفیس (مانند آدرس IP)، با دستور Interface به حالت پیکربندی اینترفیس بروید (جایی که به شکل (config-if)# می باشد) .

هم چنین از حالت پیکربندی عمومی ، با استفاده از دستور {router {protocol می توانید وارد تنظیمات روتر شوید . برای خارج شدن از یک حالت عبارت Exit را تایپ کنید .

دستور no shutdown

این دستور از دستورات پیکربندی سوئیچ سیسکو یک اینترفیس را فعال می‌کند (UP می کند) . این دستور باید در حالت پیکربندی اینترفیس استفاده شود و برای اینترفیس‌های جدید و عیب یابی نیز مفید می باشد . هنگامی که یک اینترفیس دچار مشکل می‌شود ، ممکن است نیاز داشته باشید اینترفیسی را فعال و یا غیرفعال کنید . البته ، برای down کردن اینترفیس ، این دستور معکوس می‌شود که به آن shutdown گفته می‌شود . این دستور می‌تواند به طور خلاصه به صورت no shut استفاده شود .

دستور Show ip route

دستور show ip route برای نمایش جدول مسیریابی روتر استفاده می‌شود . این لیست تمام شبکه‌هایی که روتر می تواند به آنها دسترسی داشته باشد ، متریک خود (اولویت روتر برای آنها) و چگونگی دسترسی به هر شبکه را نمایش می‌دهد.

این دستور به طور خلاصه می‌تواند به صورت sh ip ro استفاده شود و می تواند پارامترهایی نیز داشته باشد ، مانند sh ip ro spf برای تمام روترهای OSPF. برای پاک کردن جدول مسیرها دستور clear ip route * و برای پاک کردن تنها یک مسیر از دستور clear ip route 1.1.1.1 استفاده نمائید .

دستور Show version

این دستور از دستورات پیکربندی سوئیچ سیسکو تنظیمات ثبت شده روتر را (در اصل، تنظیمات روتر برای بوت شدن)، آخرین باری که روتر بوت شده است، نسخه IOS، نام فایل IOS، مدل روتر و میزان حافظه RAM و Flash را نمایش می‌دهد. این دستور را می‌توان به طور خلاصه به صورت sh ver نوشت .

دستور Debug

دستور debug دارای گزینه‌های بسیاری می‌باشد و به تنهایی کار نمی‌کند. این دستور خروجی دقیق خطاهای خروجی را در برخی از برنامه‌های کاربردی، پروتکل و یا سرویس‌ها فراهم می‌کند. برای مثال، debug ip route هر زمان که یک روتر اضافه و یا کم می‌شود اطلاع می‌دهد .

برای مشاهده انواع سوئیچ سیسکو ، روی عبارت مورد نظر کلیک کنید .

منبع : www.cisco.com