İç Ağ Sızma Testlerinde Switch ve Router Gibi Cisco Cihazların Yönetiminin Web Arayüzü Üzerinden Gerçekleştirilmesi

0
930
views
İç ağ sızma testlerinde saldırı hedeflerinden birisi ağdaki 2. katmanda çalışan Switch gibi ve 3. katmanda çalışan Router gibi aktif cihazların yönetiminin elde edilmesidir. Bu yazıda, gerekli güvenlik önlemleri alınmamış ve yönetim arayüzü açık bırakılmış olan Switch/Router gibi Cisco cihazlara web üzerinden erişim elde edilecektir.

Pentist: Sızma Testleri ve Bilgi Güvenliği Danışmanlık Hizmetleri

İç ağda bulunan 172.16.40.20 IP adresli Cisco cihazın HTTP üzerinden yönetimi için 80. portunun açık olduğu görülmektedir.

nmap 172.16.40.20 -sS -Pn -n –open
nmap 172.16.40.20 -p80 -A

accessing-and-managing-cisco-devices-such-as-switch-or-router-via-web-interface-01

Cisco cihazın yönetimi için açık bırakılan HTTP servisine IP yazılarak erişilebilir.

accessing-and-managing-cisco-devices-such-as-switch-or-router-via-web-interface-02

Bu sayfa üzerinde loglar incelenebilir, konfigürasyonlar listelenebilir, teknik destek için bilgiler okunabilir,…

Monitor the router” bağlantısı ile Enable Mod’a (Privileged Exec Mode) geçiş sağlanmış gibi komutlar çalıştırılabilir.

accessing-and-managing-cisco-devices-such-as-switch-or-router-via-web-interface-03

Bu modda “show running-config” komutu ile Router konfigürasyonu çekilebilir.

accessing-and-managing-cisco-devices-such-as-switch-or-router-via-web-interface-04

Bunun yanında “Configure” bağlantısının kullanılması ile de yönetimsel değişiklikler gerçekleştirilebilir.

accessing-and-managing-cisco-devices-such-as-switch-or-router-via-web-interface-05

 

Pentist: Sızma Testleri ve Bilgi Güvenliği Danışmanlık Hizmetleri

CEVAP VER

Yorumunuzu giriniz
İsminizi giriniz

Bu site, istenmeyenleri azaltmak için Akismet kullanıyor. Yorum verilerinizin nasıl işlendiği hakkında daha fazla bilgi edinin.