Cisco TALOS Software
Godne polecenia narzędzia by Cisco 🙂
http://www.talosintelligence.com/software/
Godne polecenia narzędzia by Cisco 🙂
http://www.talosintelligence.com/software/
1. Physical Layer (Layer 1)
Keystroke Logging
Lockpicking
Cutting (Cable Disconnect)
2. Data Link Layer (Layer 2)
Packet Sniffing
MAC Address Spoofing
ARP Cache Poisoning and Flooding (MITM)
WEP Cracking
VLAN Attack
3. Network Layer (Layer 3)
Ping Flood (ICMP Flood)
Fingerprinting
Port Knocking
IPSec Attack
4.Transport Layer (Layer 4)
TCP Flooding
UDP Flooding
5.Session Layer (Layer 5)
Session Hijacking
NetBIOS user enumeration
DNS Poisoning
L2TP Attack
Attack on the Session Description Protocol (SDP)
Attack on the Session Initiation Protocl (SIP)
6.Presentation Layer (Layer 6)
SSL MITM
SSL DoS
SMB Attack
Kerveros Service Attack
7.Application Layer (Layer 7)
BufferOverflow
SQLi, RFI, LFI
HTTP DoS
APPS Auth BruteForce
8. Layer n-ty 🙂
Social Engineering!
Cisco Tools & Resources
Zestaw narzędzi Cisco z security:
http://www.cisco.com/c/en/us/support/web/tools-catalog.html
Kurs warty uwagi dla rozpoczynających przygodę z Python`em.
Zamieszam na bieząco aktualizowaną listę adresów publicznych, z których rozsyłany jest SPAM. Nie jest to jedyna baza, którą można znaleźć w sieci internet.
Gartner opublikował Magic Quadrant for Network Access Control
Źródło:
http://www.gartner.com/technology/reprints.do?id=1-25YAHC2&ct=141211&st=sb
Cisco 2015 Annual Security Report
Źródło:
http://www.cisco.com/web/offers/lp/2015-annual-security-report/index.html
!DHCP snooping
Sw1(config)#ip dhcp snooping vlan 3 Sw1(config)#interface Fa0/1 Sw1(config-if)#ip dhcp snooping trust Sw1(config-if)#exit Sw1(config)#do show ip dhcp snooping binding
Częste problemy z funkcjonalnością Mikrotika często dotyczą software dlatego zanim dłużej posiedzimy nad problemem warto zrobić upgrade software.
1. Pobierzmy najnowszy software ze strony: http://www.mikrotik.com/download wybierając odpowiednią platform
2. Pobrany plik *.npk przy pomocy strony internetowej lub winbox wgrywamy na mikrotika metodą Drag and Drop do zakładki Files,
3. Resetujemy router, który automatycznie dokona aktualizacji softu:
system reboot
4. Sprawdzamy wersję pakietów, jeżeli są w najnwszej wersji, upgrade przebiegł pomyślnie
[admin@MikroTik] > system package print Flags: X - disabled # NAME VERSION SCHEDULED 0 X ipv6 6.4 1 routing 6.4 2 advanced-tools 6.4 3 mpls 6.4 4 wireless 6.4 5 ppp 6.4 6 routeros-mipsbe 6.4 7 hotspot 6.4 8 security 6.4 9 system 6.4 10 dhcp 6.4
5. Dodatkowo dla pewności sprawdzamy wersję software na mikrotiku:
[admin@MikroTik] > system resource print uptime: 11m9s version: 6.4 build-time: Sep/12/2013 13:52:41 free-memory: 108.8MiB total-memory: 128.0MiB cpu: MIPS 74Kc V4.12 cpu-count: 1 cpu-frequency: 600MHz cpu-load: 2% free-hdd-space: 111.1MiB total-hdd-space: 128.0MiB write-sect-since-reboot: 64 write-sect-total: 13115 bad-blocks: 0% architecture-name: mipsbe board-name: RB951Ui-2HnD platform: MikroTik
Type: Linux Version: RedHat RAM: 1024 System/Motheboard: Floopy: brak System/Processor: "Enable PAE/NX": Enable System/Acceleration: "Enable VT-x/AMD-V": Disable Storage/Controller SCSI: dynamiczna alokacja przestrzeni Audio: disabled Network: Adapter Intel PRO/1000 MT
36: VM_APPLIANCE=0
54: UDI_PID=`/sbin/cars_udi_util -p`
56: ret="$?"
57: if [ "$ret" -eq 0 ]; then 58: echo "***** Cisco UDI PID: $UDI_PID " > /dev/console 59: case $UDI_PID in 60: Cisco-VM-SPID) 61: VM_APPLIANCE=1
104: echo "#clearpart --all --initlabel";
186: else</pre> 187: echo "***** Error: Unsupported Hardware Configuration. " > /dev/console 188: echo "***** This software can only be installed on Cisco " > /dev/console 189: echo "***** supported hardware or Virtual Machine technology " > /dev/console 190: echo "***** meeting the requirements specified in the installation guide." > /dev/console 191: echo "***** Exiting Installation..." > /dev/console 192: sleep 5 193: /sbin/halt -f 194: exit 0 195: fi
Instalacja Nagiosa Core sprowadza się zaledwie do kilkunastu kroków.
1. Przygotowanie systemu
yum install httpd php yum install gcc glibc glibc-common yum install gd gd-devel
2. Konta użytkowników
su -l
/usr/sbin/useradd -m nagios passwd nagios
/usr/sbin/groupadd nagcmd /usr/sbin/usermod -a -G nagcmd nagios /usr/sbin/usermod -a -G nagcmd apache
3. Pobieranie nagiosa i pluginów
mkdir ~/download_nagios cd ~/download_nagios
wget http://prdownloads.sourceforge.net/sourceforge/nagios/nagios-3.5.1.tar.gz wget http://prdownloads.sourceforge.net/sourceforge/nagiosplug/nagios-plugins-1.4.16.tar.gz
4. Kompilacja i instalacja nagiosa
cd ~/download_nagios tar xzf nagios-3.5.1.tar.gz cd nagios
./configure --with-command-group=nagcmd
make all make install make install-init make install-config make install-commandmode
5. Dostosowanie konfiguracji
nano /usr/local/nagios/etc/objects/contacts.cfg
6. Konfiguracja interfejsu webowego
make install-webconf
htpasswd -c /usr/local/nagios/etc/htpasswd.users nagiosadmin
service httpd restart
7. Kompilacja i instalacja pluginów nagiosa
cd ~/downloads tar xzf nagios-plugins-1.4.16.tar.gz cd nagios-plugins-1.4.16
./configure --with-nagios-user=nagios --with-nagios-group=nagcmd make make install
8. Uruchamianie Nagiosa
chkconfig --add nagios chkconfig nagios on
/usr/local/nagios/bin/nagios -v /usr/local/nagios/etc/nagios.cfg
service nagios start
9. Modyfikacja ustawień SELinux
getenforce
setenforce 0
chcon -R -t httpd_sys_content_t /usr/local/nagios/sbin/ chcon -R -t httpd_sys_content_t /usr/local/nagios/share/
10. Logowanie do interfejsu Webowego
http://localhost/nagios/
Stare wersje egzaminów CCENT/ ICND1, ICND2 oraz CCNA można jeszcze zdawać do 30 września 2013 roku. Zmiany w nowym egzaminie nie będą kolosalne jednakże znajdziemy kilkanaście różnic, o których wspomniałem tutaj. Materiały mogące znacznie wspomóc zdanie egzaminu to:
Osobiście nie miałem i nie uważam aby do zdania poziomu CCNA wymagany był własny lab, spokojnie wystarczą symulacje w PT czy GNS3. Więcej zabawy będzie z uruchomieniem całego laba niż przygotowaniem go w emulatorze.
Czasami okazuje się, że nie wszystko działa tak jak powinno niestety jest już za późno na podjęcie jakichkolwiek kroków bo … zostaliśmy odcięci. Przed rozpoczęciem pracy z urządzeniami zdalnymi warto zabezpieczyć się przed ewentualnym odcięciem spowodowanym wprowadzoną niewłaściwą konfiguracją. W celu zarchiwizowania obecnej konfiuracji należy skorzystać z polecenia archive w trybie konfiguracji globalnej, kolejno określamy ścieżkę zapisu: path flash:/ i zapisujemy obecną konfigurację: write memory. W kolejnym etapie określamy po jakim czasie zapisana konfiguracja zostanie przywrócona: configure terminal revert time X, gdzie X przyjmuje wartości od 1 do 120 minut.
R1#configure terminal R1(config)#archive R1(config-archive)#path flash:/ R1(config-archive)#end R1#write memory R1#configure terminal revert timer 5
Jeżeli dochodzimy do wniosku, że wprowadzona konfiguracja jest prawidłowa potwierdzamy ją jednocześnie wyłączając przywrócenie zarchiwizowanej kopii: configure confirm. Na koniec zapisujemy nową konfigurację: write memory.
R1#configure confirm R1#write
Około dwa miesiące temu Cisco ogłosiło zmianę wymagań dotyczących egzaminu CCNA. Egzamin ten będzie można zdawać w starej wersji (640-802 CCNA) do 30 września 2013. Po tej dacie możliwe będzie już tylko podejście do nowej wersji (CCNA Routing and Switching, 200-120) egzaminu. Osoby posiadające certyfikat CCENT/ICND1 (640-822) w starej wersji zastanawiają się jakie mają wyjścia, otóż Cisco pomyślało o tym i na chwilę obecną aby uzyskać:
Zmiany na egzaminie będą dotyczyły głównie rezygnacji z RIPv2, konfiguracja oraz weryfikacja klienta NTP, konfiguracja i weryfikacja Syslog, opis SNMP v2 i v3, rozwiązywanie problemów związanych z eterchannel, statystyki NetFlow i parę innych smaczków. Ogólnie nowy egzamin CCNA przeszedł metamorfoże i został znacznie odświeżony rezygnując z leciwych protokołów.
Więcej na temat zmian w egzaminach: