m1k3 10 Geschrieben 28. Dezember 2006 Melden Teilen Geschrieben 28. Dezember 2006 hey leute, habe heute am CCC einen sehr interesanten bericht über backbone sec. gesehen! dabei wurden allerdings in erster linie keine sicherheitslücken gemeldet sondern eher grobe fahrlässigkeit!!!! angefangen von passwörtern die zb auf user: cisco und PW: cisco lauten über telnet zugänge, weiters über ungepatchte authentication server, kein zentrales logging system, ungepatchte router, switches, firewalls, fehlende ssh aktivierung, routing protokolle die überallhin senden, verschlüsselung scheint ein fremdwort zu sein, cdp wird nicht deaktiviert ..... war sehr erschreckend, wie schauts da so bei euch aus? woran liegen solche probleme? zeitdruck, fehlendes know how, ... ? wie geht ihr im täglichen (Arbeits-) leben damit um? allg: 23C3: Router and Infrastructure Hacking hier mal ein paar links die im rahmen dieses vortrages gefallen sind: Amazon.de: Hacking Exposed. Cisco Networks. Cisco Security Secrets and Solutions (Hacking Exposed): English Books: Andrew Vladimirov,Konstantin V. Gavrilenko,Janis N. Vizulis GPL Software from Internet Connection Welcome to NANOG39! Secure IOS Template v4.4 12 OCT 2006 Rob Thomas robt@cymru.com GNU Zebra -- routing software mfg mIke Zitieren Link zu diesem Kommentar
Wordo 11 Geschrieben 29. Dezember 2006 Melden Teilen Geschrieben 29. Dezember 2006 Also ein Authenticationserver sollte generell nicht mal erreichbar sein. Ungepatchte Systeme kann ich schon verstehen, ein IOS Update ueber Remote mach ich nur ungern. Es wird wohl die fehlende Zeit (oder unbezahlte Ueberstunden) sein. Das Corerouter mit Cisco/Cisco abgesichert sind kann ich mir eigentlich nicht vorstellen ... ist auch schnell mal dahergebrabbelt. Zitieren Link zu diesem Kommentar
Empfohlene Beiträge
Schreibe einen Kommentar
Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.