Kinzersky.ru

Безопасность

Подписаться на эту рубрику по RSS

Восстановление пароля на Cisco

Просмотров: 5296Комментарии: 0
БезопасностьCisco

Часто бывает необходимо, чтобы пароль на роутере был сброшен, а конфигурация осталось той же что и была.

Порядок действий следующий:

1. Подключаем маршрутизатор консольным кабелем

Читать далее

Переадресация поискового трафика после взлома joomla

Просмотров: 3459Комментарии: 0
БезопасностьPHP

Передали тут мне недавно в управление сайт.. в яндексе по нужным запросам на первом месте. Но, когда щелкаешь на ссылку, вылезает не нужный нам сайт, а платник, предлагающий проверить номер машины на штрафы в ГИБДД, для чего, есстественно, нужно отправить смс-сообщение. Ну мы прямо сразу все достали телефоны и побежали отправлять.

Проверил .htaccess - чисто.

Проверил index.php - чисто.

Поиском начал шерстить все файлы и базу данных на наличие нужной мне информации - как Вы могли бы догадаться, тоже никаких результатов.

Начал смотреть все include/require_once php-файлы, которые задействованы в index.php.

В первом же файле includes\defines.php наткнулся на зашифрованный кусок

eval(base64_decode("DQplcnJ...содержимое обрезано..Q0KfQ=="));

Причем код поместили в самое начало файла - до стандартного комментарияsmile Наверное, я бы все равно попытался его расшифровать, но кто-то другой мог бы и не заметить подвоха.

Расшифровал на локальном сервере.. а внутри этого кода было как раз то что мне нужно

error_reporting(0); $nccv=headers_sent(); if (!$nccv){ $referer=$_SERVER['HTTP_REFERER']; $ua=$_SERVER['HTT
P_USER_AGENT']; if (stristr($referer,"yahoo") or stristr($referer,"bing") or stristr($referer,"rambler") or stristr($referer,"gogo") or stristr($referer,"live.com")or stristr($referer,"aport") or stristr($referer,"nigma") or stristr($referer,"webalta") ...блаблабла, тут дальше тоже этот гадский вредоносный код, но не буду его опубликовывать до конца, чтобы другие не пользовалисьsmile }

Рассчитано на лоха, конечно, но пока нашел причину и устранил, ушло несколько часов. Судя по яндексу, некоторым повезло меньше - им такой код засунули во все файлы хостинга. Ломали, судя по всему, через ftp. Сколько это провисело на сайте - тоже непонятно - логи там хранятся всего неделю.

Я бы, наверное, спрятал более изящно - разделив этот код на несколько частей и распихав и по разным местам. Но я человек честный и такой ерундой не занимаюсь. Вот такой вот неудачный вышел вечер воскресенья.

Cisco service password-encryption расшифровка пароля средствами IOS'а.

Просмотров: 6867Комментарии: 1
БезопасностьCisco

Почти сразу после начала работы с оборудованием компании Cisco я узнал, что пароли, "зашифрованные" простым словом password - легко ломаются. Оказывается, посмотреть, что скрывается за неизвестным паролем можно прямо с маршрутизатора, и достаточно простым способом.

Cоздаем нового тестового пользователя и включаем сервис шифрования пароля.

R1(config)#service password-encryption
R1(config)#username test password t35t:pa55w0rd

На выходе получаем

R1(config)#do sh run | i user
username test password 7 08351F1B1D431516475E1B54382F

Создаем key-chain (связку ключей - используют , например, в EIGRP - см. мои статьи):

R1(config)#key chain testdecrypt
R1(config-keychain)#key 1
R1(config-keychain-key)#key-string 7 08351F1B1D431516475E1B54382F

Расшифруем ключик:

R1(config-keychain-key)#do show key chain decrypt
Key-chain decrypt:
key 1 -- text "t35t:pa55w0rd"

Публикация PPTP-сервера, находящегося во внутренней сети

Просмотров: 5762Комментарии: 0
БезопасностьCisco

Иногда необходимо, например, расшарить службу RRAS, принимающую подключения от удаленных пользователей из интернета, для подключения к внутренней сети.

Тут вариантов два:

1. настроить на Cisco PPTP-сервер, при этом в качестве радиус сервера настроить виндовую или линуксовую машину. Пример настройки есть в этом разделе в соседней теме.

2. пробросить порты до RRAS-сервера, чтобы пользователи авторизовались на нем.

Оба варианта работоспособны, но второй мне больше нравится из-за удобства администрирования — в оснастке Майкрософта гораздо проще увидеть пользователей, подключенных в данный момент, и отключить их, чем в консоли циско. Да и сделать самые простейшие настройки могут и пользователи, не умеющие обращаться с цисками.

TCP-Порт 1723 используется для инициации и управления GRE-соединением

Через IP протокол №47 проходит GRE-трафик, так что его тоже пробрасываем. Практика показала, что порта 47-TCP для этого достаточно.

enable

config term

ip nat inside source static tcp {LOCAL RRAS SERVER IP} 47 {EXTERNAL CISCO IP} 47 extendable

ip nat inside source static tcp {LOCAL RRAS SERVER IP} 1723 {EXTERNAL CISCO IP} 1723 extendable

Видео по настройке pptp-сервера под windows 2008:

ru.administrating.tv/nastrojka-vpn-pptp-na-baze-windows-server-2008/

Cisco PPTP Server (+radius)

Просмотров: 4668Комментарии: 0
БезопасностьCisco

Настройки на Маршрутизаторе:
Код:
aaa new-model
!
!
aaa authentication login default local
aaa authentication ppp default group radius local
aaa authorization exec default local
aaa authorization network default group radius if-authenticated
aaa accounting update periodic 1
aaa accounting network default
action-type start-stop
group radius
!
aaa accounting system default
action-type start-stop
group radius
!
multilink bundle-name authenticated
!
vpdn enable
!
vpdn-group 1
! Default PPTP VPDN group
accept-dialin
protocol pptp
virtual-template 1
ip mtu adjust
!
!
interface Virtual-Template1
description PPTP
ip unnumbered FastEthernet0/0
ip mtu 1400
ip nat inside
ip virtual-reassembly
ip tcp adjust-mss 1300
peer default ip address dhcp
ppp encrypt mppe auto
ppp authentication ms-chap ms-chap-v2
!
ip radius source-interface FastEthernet0/0
!
radius-server host 192.168.1.110 auth-port 1812 acct-port 1813
radius-server timeout 30
radius-server challenge-noecho
radius-server key 7! указываем ключ который так же укажем на другой стороне радиус сервера
radius-server vsa send accounting
!