Итоги мозгового штурма, направленного на поиск путей взлома Cisco IOS

Материал из Викиновостей, свободного источника новостей

20 сентября 2005 года

После июльского преследования компанией Cisco (судебное запрещение разглашения информации) исследователя Michael Lynn, продемонстрировавшего серьезную уязвимость в Cisco IOS на конференции Black Hat Briefings, сообщество специалистов по компьютерной безопасности отреагировало началом усиленного поиска новых проблем.

Опубликован первый отчет о результатах "мозгового штурма":

  • Создан и детально описан алгоритм внедрения чужеродного кода в IOS;
  • Взломана контрольная сумма IOS, написан и проверен кроссплатформенный распаковщик/упаковщик для IOS с воссозданием воспринимаемой контрольной суммы;
  • Осуществлена первая атака IOS на IOS. Описан алгоритм работы кроссплатформенного IOS червя. В качестве издевательства, запускали IRC сервер на 2600-й Cisco;
  • Практические реализации нескольких видов DoS атак.
  • Осуществлена иньекция EIGRP маршрутов в автономную систему без знания МД5 ключа;
  • Прыжки через виртуальные локальные сети и частные виртуальные локальные сети с помощью двойной 802.1q инкапсуляции теперь обеспечивают двустороннее сообщение с атакуемым хостом.

Источники[править]


Creative Commons
Creative Commons
Эта статья содержит материалы из статьи «Итоги мозгового штурма, направленного на поиск путей взлома Cisco IOS», опубликованной OpenNET и распространяющейся на условиях лицензии Creative Commons Attribution (CC BY) — указание автора, источник и лицензию.
Эта статья загружена автоматически ботом NewsBots в архив и ещё не проверялась редакторами Викиновостей.
Любой участник может оформить статью: добавить иллюстрации, викифицировать, заполнить шаблоны и добавить категории.
Любой редактор может снять этот шаблон после оформления и проверки.

Комментарии[править]

Викиновости и Wikimedia Foundation не несут ответственности за любые материалы и точки зрения, находящиеся на странице и в разделе комментариев.