Αρχείο για Ιουλίου, 2009

Πώς να σερφάρουμε στο Internet ανώνυμα

Posted in Ανωνυμία with tags , , , on Ιουλίου 30, 2009 by netbiosX

Η ανωνυμία είναι ένα από τα βασικά χαρακτηριστικά της ασφάλειας στο χώρο των υπολογιστών.Όσο πιο πολύ την διατηρούμε στο Internet τόσο περισσότερο ασφαλής είμαστε.

Υπάρχουν δύο τρόποι για να κρύψουμε την IP μας όταν κάνουμε περιήγηση στο Internet.Ο ένας είναι η χρησιμοποίηση proxy στον browser μας και ο άλλος μέσω κάποιων άλλων ιστοσελίδων που μας δίνουν την δυνατότητα να σερφάρουμε στο Internet ανώνυμα.

Αν λοιπόν δεν μπορούμε να βρούμε κάποιον διαθέσιμο proxy server για να κρατήσουμε την ανωνυμίας μας τότε μπορούμε να χρησιμοποιήσουμε κάποια από τις παρακάτω ιστοσελίδες.Το μόνο που χρειάζεται ουσιαστικά να κάνουμε είναι να βάλουμε την διεύθυνση της σελίδας που θέλουμε να μπούμε στο κενό πεδίο και να αρχίσουμε το σερφάρισμα.

Ιστοσελίδες με Web Based Proxy:

http://proxify.com/

http://htmlblock.co.uk/anonymous_web_browser/

http://www.shadowsurf.com/

http://anonymouse.org/anonwww.html

http://www.guardster.com/subscription/proxy_free.php

http://www.the-cloak.com/login.html

Οι παραπάνω ιστοσελίδες μπορούν να χρησιμοποιηθούν είτε για λόγους ανωνυμίας,είτε για να παρακάμψουμε το Firewall της εταιρείας που δουλεύουμε για να μπούμε σε κάποιες συγκεκριμένες ιστοσελίδες,είτε σε περίπτωση που μας έκαναν ban την IP μας από κάποιο φόρουμ και θέλουμε να ξαναμπούμε.

Πρόκεται ουσιαστικά για Web Based Proxy και το πλεονέκτημα που έχουνε είναι ότι δεν χρειάζεται ούτε να εγκαταστήσουμε κάποιο πρόγραμμα στον υπολογιστή μας για ανωνυμία,ούτε και ασφαλώς και να ψάχνουμε για proxy συνέχεια και να χάνουμε χρόνο.

Η τεχνική του Footprinting

Posted in Χάκινγκ with tags , , , on Ιουλίου 29, 2009 by netbiosX

Όταν ένας χάκερ θέλει να επιτεθεί σε ένα δίκτυο μίας εταιρείας χρησιμοποιεί μία τεχνική η οποία λέγεται Footprinting για να βρει τις απαραίτητες πληροφορίες για το δίκτυο της.Αυτή η τεχνική θα τον βοηθήσει να ανακαλύψει πληροφορίες σχετικά με τα Domain Names της εταιρείας,τα network blocks της,τις access control lists της αλλά και τις υπηρεσίες TCP και UDP που τρέχουν στο δίκτυο της.

Τι είναι το Footprinting?

Το Footprinting είναι η τεχνική της συλλογής πληροφοριών σχετικά με τα υπολογιστικά συστήματα και τις οντότητες που ανήκουν.Πριν λοιπόν από μία επίθεση αυτήν η διαδικασία είναι απαραίτητη για την εύρεση όσο το δυνατόν περισσότερων πληροφοριών σχετικά με το δίκτυο της εταιρείας που είναι και ο στόχος.Πώς μπορεί όμως κάποιος να συλλέξει αυτές τις πληροφορίες?

Που συλλέγονται οι πληροφορίες?

Καταρχάς το web site της εταιρείας που είναι ο στόχος το δίκτυο της είναι μία καλή αρχή για κάποιον.Εκεί συνήθως θα βρει κάποιος χρήσιμες πληροφορίες όπως τηλέφωνα,ονόματα,διευθύνσεις email,τοποθεσίες και συνεργαζόμενες εταιρείες.Οι εταιρείες συνήθως δεν συνειδητοποιούν όταν αναρτούν στην ιστοσελίδα τους αυτές τις πληροφορίες ότι ουσιαστικά μπορούν να βοηθήσουν τους χάκερς να μαζέψουν τις απαραίτητες πληροφορίες για μία μελλοντική επίθεση.Επίσης στα σχόλια του κώδικα της HTML της ιστοσελίδας υπάρχουν σημαντικές πληροφορίες και είναι ένα ακόμα μέρος για συλλογή πληροφοριών. 

Ακόμη οι μηχανές αναζήτησης παρέχουν επίσης στους επίδοξους χάκερς πληροφορίες σχετικά με νέα,άρθρα,ίσως θέματα ασφάλειας της εταιρείας και άλλα στοιχεία ειδικά αν πρόκειται για μία εταιρεία που είναι βασισμένη στο Internet.

Καθορισμός των network blocks και των domain names

Το αμέσως επόμενο βήμα είναι να βρει ο χάκερ το εύρος των IP διευθύνσεων που είναι κατοχυρωμένες στην εταιρεία καθώς και τα Domain Names της.Αυτήν η διαδικασία ονομάζεται network enumeration (απαρίθμηση δικτύου).Οι χάκερ χρησιμοποιούν το whois query σε βάσεις δεδομένων ιστοσελίδων που έχουν κατοχυρωμένα όλα τα register domains όπως η ripe.net για την ευρώπη.

Παράδειγμα 1:

Εύρεση των Network Blocks

Εύρεση των Network Blocks

Μετά από την εκτέλεση του whois query οι χάκερς προσπαθούν να εντοπίσουν τα εσωτερικά hostnames και τις IP διευθύνσεις.Αυτό είναι ακόμα πιο εύκολο για τους χάκερς σε περίπτωση που η εταιρεία δεν χρησιμοποιεί έναν μηχανισμό για τα DNS που θα διαχωρίσει τα εξωτερικά DNS από τα εσωτερικά.Η εντολή που χρησιμοποιούν για αυτήν την δουλειά είναι η nslookup.Επιπρόσθετα η χρήση της εντολής traceroute θα βοηθήσει τους hackers να αρχίσουν να βρίσκουν τις τοποθεσίες στις οποίες βρίσκονται οι συσκευές (routers,switches κτλ).

Παράδειγμα 2:

Εύρεση Domain

Εύρεση Domain

Παράδειγμα 3:

4 

Μέχρι στιγμής έχουμε δει ότι με τις κατάλληλες εντολές και αναζητήσεις στο Internet ένας εισβολέας μπορεί να ανακαλύψει πολλές πληροφορίες που θα τον βοηθήσουν να φτιάξει το προφίλ της εταιρείας που θέλει να επιτεθεί.Θα έχει λοιπόν τηλέφωνα,email,τοποθεσίες,ονόματα ίσως,τα IP’s που χρησιμοποιεί η εταιρεία και τα DNS της.

Η τεχνική του Footprinting χρησιμοποιείται από όλους τους χάκερς και είναι η πρώτη φάση στην μεθοδολογία μίας επίθεσης. 

Γράφοντας το πρώτο μας php script

Posted in Προγραμματισμός with tags , , on Ιουλίου 29, 2009 by netbiosX

Η php είναι μία γλώσσα προγραμματισμού η οποία έχει σχεδιαστεί για την δημιουργία δυναμικών ιστοσελίδων.Στο συγκεκριμένο tutorial θα δούμε το πως μπορούμε να εμφανίσουμε την ημερομηνία και την ώρα στην ιστοσελίδα μας γράφοντας το πρώτο μας php script.

Για να μπορούμε να τεστάρουμε τον κώδικα μας τοπικά θα πρέπει να έχουμε στήσει Apache server στον υπολογιστή μας καθώς και την php τα οποία μπορούμε να τα βρούμε από τα παρακάτω sites.

http://httpd.apache.org/download.cgi

http://www.php.net/downloads.php

Εμφανίζοντας την ώρα και την ημερομηνία του συστήματος

Εφόσον έχουμε στήσει τον Apache και η php τρέχει κανονικά στο σύστημα μας τότε μπορούμε να δημιουργήσουμε ένα νέο αρχείο στο σημειωματάρειο,να γράψουμε τον ακόλουθο κώδικα,να το σώσουμε με την ονομασία time.php και να το βάλουμε μέσα στον φάκελο του Apache που έχει την ονομασία htdocs.

Κώδικας:

Η ώρα είναι
<?php echo date(‘H:i:s’);?>
και η ημερομηνία είναι
<?php echo date(‘j F Y’);?>

Η εντολή echo

Η εντολή αυτήν χρησιμοποιείται για να στείλει κάποιο output (αποτέλεσμα) στον browser.Όπως βλέπουμε και στον παραπάνω κώδικα χρησιμοποιείται η εντολή echo για να εμφανίσει το αποτέλεσμα της εντολής date δηλαδή την ημερομηνία και την ώρα χρησιμοποιώντας κάποιες συγκεκριμένες μεταβλητές.

Μέσα στα » « περιέχονται τα μη δυναμικά στοιχεία που θέλουμε να εμφανίζονται στην σελίδα.Να προσθέσουμε ότι μπορούν να χρησιμοποιηθούν είτε μονά ‘ ‘ είτε διπλά » ».

Παράδειγμα:

echo »Η ώρα είναι » ;

echo ‘Η ώρα είναι ‘ ;

Το κενό μεταξύ του κειμένου και των » χρησιμοποιείται για να εξασφαλίσουμε ότι η ώρα και η ημερονία θα εμφανιστούν με κάποιο διάστημα μεταξύ τους ούτως ώστε να είναι πιο εμφανίσημο στο browser.

Χρησιμοποιώντας σχόλια στο script μας

Ένας άλλος τρόπος για να διασφαλίσουμε ότι ο κώδικας που θα γράψουμε θα είναι εύκολος να διαβαστεί και από εμάς αλλά και από τρίτους είναι με την εισαγωγή σχολίων στον κώδικα.Υπάρχουν 3 τρόποι για να βάλουμε σχόλια σε ένα php script.

  1. Βάζοντας //
  2. Βάζοντας # και
  3. /* … */

Οτιδήποτε γράψουμε λοιπόν πίσω από τα //, το # και ενδιάμεσα από το /*…*/ θα αγνοηθεί από την php.

Παράδειγμα:

<?php
/* time.php
   Αυτό το script εμφανίζει την τρέχουσα ημερομηνία
   και την ώρα στον web browser
*/

echo «Η ώρα είναι «;
echo date(‘H:i:s’);  // ώρα, λεπτά, δευτερόλεπτα

echo » και η ημερομηνία είναι «;
echo date(‘j F Y’);  // ημέρα, μήνας, χρόνος
?>

Στο παράδειγμα βλέπουμε ότι περιλαμβάνεται στα σχόλια το όνομα του αρχείου,μία μικρή περιγραφή για το τι κάνει το script όπως επίσης και το τι θα εμφανίσει η εντολή date.

Το αποτέλεσμα στον browser:

time

 

Γνωρίζουμε πλέον πως μπορούμε να χρησιμοποιήσουμε την εντολή echo για να εμφανίσουμε το αποτέλεσμα κάποιας εντολής και πως να βάλουμε σχόλια στον κώδικα μας.Αυτά είναι τα πρώτα βασικά πράγματα που πρέπει κάποιος να μάθει αν θέλει να ασχοληθεί με την php.

Χρησιμοποιώντας Proxy Servers

Posted in Ανωνυμία with tags , , , on Ιουλίου 28, 2009 by netbiosX

Το να μπορούμε να κρύβουμε την IP διεύθυνση μας όταν είμαστε στο Internet είναι πάρα πολύ σημαντικό καθώς θα είναι δυσκολότερο για κάποιον να μας εντοπίσει.Για παράδειγμα αν έχουμε αλλάξει την IP μας σε κάποια άλλη ο υπολογιστής μας θα είναι πιο ασφαλές καθώς τα ping scan των χάκερς δεν θα τον εντοπίζουν.Επιπρόσθετα θα μπορούσαμε να πούμε ότι είναι σαν να κρύβουμε τα ίχνη μας στο διαδίκτυο.

Την IP διεύθυνση μας μπορούμε να την αλλάξουμε αν χρησιμοποιήσουμε κάποιον proxy (διαμεσολαβητής) server.Πιο συγκεκριμένα ένας proxy server είναι ο υπολογιστής που συνδεόμαστε πρώτα για να κάνουμε περιήγηση στο Internet μέσω αυτού.

Παράδειγμα:

proxy

Που θα βρούμε proxy servers?

Υπάρχουν αρκετές ιστοσελίδες στο Internet που μας προσφέρουν συνέχεια νέους proxy server αλλά μπορούμε και μέσω του Google φυσικά να εντοπίσουμε κάποιους proxy.Μερικές ιστοσελίδες που μας προσφέρουν proxy server είναι οι παρακάτω:

www.proxy4free.com
www.safeproxy.org
www.megaproxy.com
www.guardster.com
www.silenter.com
www.anonymizer.com

Πώς θα χρησιμοποιήσουμε τον proxy που βρήκαμε?

Αυτό εξαρτάται από το ποιός είναι ο browser μας.

Για Internet Explorer:

Εργαλεία—–>Επιλογές Internet—–>Συνδέσεις—–>Ρυθμίσεις LAN—–>επιλέγουμε το κουτάκι χρησιμοποιήστε διακομιστή μεσολάβησης και βάζουμε την IP και το port του proxy που θα συνδεθούμε.

Για Mozilla Firefox:

Εργαλεία——>Επιλογές——>Γενικά—–>Ρυθμίσεις Σύνδεσης——->επιλέγουμε το κουμπί χειροκίνητη ρύθμιση proxys.Βάζουμε την διεύθυνση και το port στην περιοχή HTTP Proxy πατάμε OK και είμαστε έτοιμοι.

Αν πάμε τώρα να κάνουμε περιήγηση στο Internet θα έχουμε μία άλλη IP από αυτήν που μας είχε δώσει ο παροχέας μας.Για να επιβεβαιώσουμε ότι η IP μας έχει αλλάξει μπορούμε να πάμε στην ιστοσελίδα www.whatismyip.com για να δούμε την νέα μας IP.

Μπορούμε να αλλάζουμε proxy όσο συχνά θέλουμε αρκεί να βρίσκουμε κάποιον server online.Το μειονέκτημα σε όλο αυτό θα είναι ότι επειδή θα συνδεόμαστε μέσω ενός άλλου υπολογιστή θα κάνουμε περιήγηση με μικρότερες ταχύτητες αλλά αυτό είναι και ένα τίμημα που πρέπει να πληρώσουμε αν θέλουμε ανωνυμία στο Internet.

Ακολουθώντας τα ίχνη από ένα Email

Posted in Χάκινγκ with tags , , , on Ιουλίου 27, 2009 by netbiosX

Σε όλους μας μπορεί να έχει τύχει να δεχτούμε κάποιο spam είτε κάποιο ανώνυμο email το οποίο και να περιέχει απειλές ή βρισιές.Πώς μπορούμε να βρούμε όμως από που προέρχεται αυτό το email?

Η προφανής απάντηση είναι από την γραμμή Από του email μηνύματος.Όμως σχεδόν πάντα αυτός που θα μας στείλει το email είτε είναι απειλητικό είτε spam δεν θα χρησιμοποιήσει και το πραγματικό του όνομα.Άρα θα πρέπει να βρούμε κάποιον άλλο τρόπο για να βρούμε τον αποστολέα.

Η λύση έρχεται από τα Headers του Email μας.Τα email headers είναι πληροφορίες που περιέχουν λεπτομέρειες σχετικά με τον αποστολέα,την δρομολόγηση και τον παραλήπτη και βρίσκονται σε κάθε μήνυμα email που στέλνεται.Εξετάζοντας λοιπόν τα headers του email που θέλουμε μπορούμε να βρούμε και το host από το οποίο προήλθε.

Πώς βλέπουμε τα email headers?

Αυτό εξαρτάται από το ποιό είναι το client που χρησιμοποιούμε για να βλέπουμε τα email μας.Στο Outlook για παράδειγμα μπορούμε να δούμε τα headers κάνοντας δεξί κλικ στο μήνυμα και επιλέγοντας επιλογές μηνύματος (Message Options).Αν χρησιμοποιούμε οποιοδήποτε άλλο client ή παίρνουμε τα email μας μέσω του web τότε ο παρακάτω σύνδεσμος θα μας βοηθήσει να μάθουμε το πως θα δούμε τα email headers όπου και αν έχουμε λογαριασμό email.

http://www.spamcop.net/fom-serve/cache/19.html

Τι πληροφορίες μπορούμε να πάρουμε από το header?

Έχοντας το παρακάτω παράδειγμα μπορούμε να βρούμε αρκετές πληροφορίες για τον αποστολέα.Τα παρακάτω headers προέρχονται από ένα κανονικό email βέβαια αλλά θα μας βοηθήσει να καταλάβουμε το που θα βρούμε τις σημαντικές πληροφορίες.Για προφανείς λόγους έχουν αλλαχτεί οι διευθύνσεις του email και του αποστολέα.

Παράδειγμα 1:

 X-Message-Delivery: Vj0xLjE7dXM9MDtsPTA7YT0xO0Q9MTtTQ0w9MA==
X-Message-Status: n:0
X-SID-PRA: Tedd Baker <spammer@hotmail.com>
X-SID-Result: Pass
X-Message-Info: JGTYoYF78jGZZ3diV5RgIRSfKLV3rM8GKUbYkios1ubjgVqmMNA9dqnl8hHavRVwZ5JBGeOoG3OGwK4FP1Sfy1RZzocr4a/t
Received: from bay0-omc2-s9.bay0.hotmail.com ([65.54.246.145]) by col0-mc4-f16.Col0.hotmail.com with Microsoft SMTPSVC(6.0.3790.3959);
Sun, 19 Apr 2009 13:11:18 -0700
Received: from BAY140-W56 ([64.4.39.91]) by bay0-omc2-s9.bay0.hotmail.com with Microsoft SMTPSVC(6.0.3790.3959);
Sun, 19 Apr 2009 13:11:18 -0700
Message-ID: <BAY140-W565CBEDD001F72A65DEE34E4790@phx.gbl>
Return-Path: spammer@hotmail.com
Content-Type: multipart/mixed;
boundary=»_49a30aee-aa10-48b7-b232-cbbdccaf278b_»
X-Originating-IP: [94.192.20.96]
From: Tedd Baker <spammer@hotmail.com>
To: <example1@hotmail.com>, <example2@hotmail.co.uk>,
<example3@hotmail.com, <example4@windowslive.com>
Subject: Spam Advertisment
Date: Sun, 19 Apr 2009 20:11:18 +0000
Importance: Normal
MIME-Version: 1.0
X-OriginalArrivalTime: 19 Apr 2009 20:11:18.0068 (UTC) FILETIME=[FFC55740:01C9C12A]

X-Mailer: Internet Mail Service (5.5.2650.21)

Σύμφωνα με το header from το email προέρχεται από κάποιον Tedd Baker και με email spammer@hotmail.com, δεν μπορούμε να  βασιστούμε όμως σε αυτές τις πληροφορίες καθώς το πιο πιθανό είναι να είναι ψεύτικες.Το header το οποίο μπορεί να καθορίσει την πραγματική προέλευση του μηνύματος είναι το Received.Οπότε και είναι αυτό που μας ενδιαφέρει.Διαβάζοντας λοιπόν το πρώτο Received που έχουμε βλέπουμε ότι προέρχεται από το bay0-omc2-s9.bay0.hotmail.com και έχει IP την 65.54.246.145.Στην ίδια σειρά το by μας δείχνει τον mail server που προώθησε το μήνυμα και μας το έστειλε στην διεύθυνση μας και ο οποίος είναι ο col0-mc4-f16.Col0.hotmail.com.

Το αμέσως επόμενο Received header μας δείχνει τον απομακρυσμένο email server (BAY140-W56) που δέχτηκε το μήνυμα και έχει IP την 64.4.39.91.Στην σειρά X-Originating-IP μπορούμε να δούμε τις περισσότερες φορές την πραγματική IP του αποστολέα που στην προκειμένη περίπτωση είναι η 94.192.20.96 και στην σειρά X-Mailer το client που χρησιμοποιήσε για να στείλει το email.

Τι κάνουμε μετά?

Δύο είναι οι εντολές που θα χρειαστούμε.Η μία είναι το nslookup και η άλλη το whois.Ο απομακρυσμένος email server (δηλαδή στο παράδειγμα μας ο BAY140-W56) είναι ο mail server από τον οποίο στάλθηκε το μήνυμα.Οπότε από την γραμμή εντολών και με την εντολή nslookup επιβεβαιώνουμε ότι η IP αντιστοιχεί σε αυτόν τον mail server.Επίσης πηγαίνοντας στην ιστοσελίδα https://www.arin.net/ και εκτελώντας ένα whois στην IP 64.4.39.91 βλέπουμε σε ποιόν ανήκει αυτήν η IP.

Στην προκειμένη περίπτωση βλέπουμε ότι ανήκει στην MS Hotmail.Αν το email ήταν spam τότε θα είχαμε τον SMTP Server που μας έστειλε το Spam email και κατά συνέπεια με το whois την εταιρεία από την οποία στάλθηκε.Οπότε ξέρουμε και που μπορούμε να παραπονεθούμε για το spam email.

Παράδειγμα 2:

1

Τώρα κάνοντας ένα traceroute στην IP που βρίσκεται στην σειρά X-Originating-IP μπορούμε να δούμε από που προέρχεται αυτήν η IP.Σε πολλές περιπτώσεις όμως αν δεν πρόκειται για ένα κανονικό email αλλά για ένα spam ο αποστολέας του θα έχει φροντίσει να φαίνεται στην γραμμή αυτήν ένα ψεύτικο IP.Οπότε δεν είναι εντελώς αξιόπιστη αυτήν η λύση.

Διαφορετικά μπορούμε έχοντας το host από το οποίο στάλθηκε το email να τσεκάρουμε στο παρακάτω site για να βρούμε την email διεύθυνση παραπόνων και στην οποία μπορούμε να αναφέρουμε το πρόβλημα μας.

http://abuse.net/lookup.phtml

Τέλος όσον αφορά τον πραγματικό spammer δεν υπάρχει τρόπος να μάθουμε το ποιός το έστειλε αν η IP που χρησιμοποίησε είναι ψεύτικη.Το καλύτερο που μπορούμε να ελπίζουμε είναι να μάθουμε με τον παραπάνω τρόπο το host από το οποίο προήλθε και να στείλουμε ένα email εκεί όπου θα περιέχει τα headers που έχουμε και εξηγώντας την κατάσταση να λύσουμε το πρόβλημα.

Τα Easter Eggs του Google

Posted in Χρήσιμα with tags , on Ιουλίου 26, 2009 by netbiosX

Το Google όπως γνωρίζουμε είναι μία παντοδύναμη μηχανή αναζήτησης.Εκτός από τις τεράστιες δυνατότητες του στην αναζήτηση οι προγραμματιστές του έχουν δημιουργήσει και κάποια κόλπα για διασκέδαση.Ποιά είναι όμως αυτά τα κόλπα?

Βάζοντας στην εύρεση του Google κάποιο από τα παρακάτω και πατώντας στο αισθάνομαι τυχερός θα μας τα εμφανίσει.

Google l33t —–> Το Google σε l33t μορφή

Google Gothic ——>Το Google σε Gothic μορφή

Google BSD ——> Το Google με το λογότυπο του BSD

Google Linux ——> Το Google με το σήμα του πινγκουίνου

Google Microsoft ——> Το Google με την ταπετσαρία των Windows XP

ewmew fudd——> Το Google όπως θα το χρησιμοποιούσε το γνωστό καρτούν Elmer Fudd

xx-klingon —–> Το Google όπως θα το χρησιμοποιούσαν οι ήρωες του Star Trek

xx-haxor ——> Το Google σε haxor μορφή

Google unclesam —–> Το Google όπως θα έψαχνε και ο uncle sam

Google Easter Eggs —–> Το Google για το πάσχα και με ένα παιχνίδι

Τέλος γράφοντας answer to life the universe and everything και πατώντας αυτήν την φορά στην αναζήτηση Google θα δούμε ότι  κάνει έναν υπολογισμό και μας δίνει την απάντηση του.Επίσης μπορούμε να δούμε και πως θα ήταν αν ψάχναμε στο Google μέσα από έναν καθρέφτη κάνοντας κλικ στο παρακάτω σύνδεσμο.

http://elgoog.rb-hosting.de/index.cgi

Αυτά είναι τα περισσότερα καλά και κρυμμένα κόλπα της Google και μας δείχνει τι δημιουργούν οι προγραμματιστές της σε ώρες διασκέδασης.

Ρύθμιση password σε Cisco Routers

Posted in Δικτύωση with tags , , , , on Ιουλίου 25, 2009 by netbiosX
Όπως γνωρίζουμε το λειτουργικό σύστημα των δρομολογητών (router) της Cisco είναι το IOS και έχει 3 καταστάσεις οι οποίες είναι:
  • User Mode
  • Privilege Mode
  • Global Configuration Mode

Είναι σημαντικό λοιπόν για λόγους ασφάλειας σε περίπτωση που δουλεύουμε πάνω σε router της Cisco να γνωρίζουμε το πως μπορούμε να ρυθμίσουμε το router να έχει password για να μην μπορεί ο καθένας να έχει πρόσβαση.

Τι εντολές θα χρειαστούμε?

enable —–> Μας μεταφέρει από το User Mode στο Privilege Mode

Configure Terminal —–> Μας μεταφέρει από το Privilege Mode στο Global Configuration Mode

enable password Cisco ——> Ενεργοποιεί σαν password την λέξη Cisco χωρίς κωδικοποίηση

enable secret class ——-> Ενεργοποιεί σαν password την λέξη class αλλά με κωδικοποίηση

line console 0 ——-> Ρύθμιση της θύρας console του router

password όνομα_κωδικού —–> Εισάγει το όνομα του password

login ——> Ενεργοποιεί τον έλεγχο του password κατά το login

line vty 0 4 ———> Ρύθμιση της vty για όλες τις 5 vty θύρες

line aux 0 ———> Ρύθμιση της θύρας auxiliary

exit —–> Έξοδος από τα modes

Παράδειγμα 1:

Ρύθμιση κωδικοποιημένου και μη κωδικοποιημένου password

Ρύθμιση κωδικοποιημένου και μη κωδικοποιημένου password

 Παράδειγμα 2:

Ρύθμιση password κονσόλας

Ρύθμιση password κονσόλας

Παράδειγμα 3:

Ρύθμιση password για virtual telnet

Ρύθμιση password για virtual telnet

 Παράδειγμα 4:

Ρύθμιση password για auxiliary θύρα

Ρύθμιση password για auxiliary θύρα

Κωδικοποίηση password

Εκτός από τη ρύθμιση ενός router για να έχει password θα πρέπει να δούμε και το θέμα κωδικοποίηση για να έχουμε περισσότερη ασφάλεια στο Cisco Router μας.Οι εντολές που χρειαζόμαστε είναι οι παρακάτω:

service password encryption

no service password encryption

Η εντολή service password encryption εφαρμόζει σε όλα τα password μία κωδικοποίηση που δεν είναι βέβαια ισχυρή αλλά προσθέτει μία επιπλέον ασφάλεια.Αντιθέτως η εντολή no service password encryption σταματάει την εφαρμογή της κωδικοποιήσης σε όλα τα νέα password που θα βάλουμε από την στιγμή που θα την χρησιμοποιήσουμε ενώ δεν επηρεάζει τα υπάρχουσα κωδικοποιημένα password.

Παράδειγμα 5:

Κωδικοποίηση password

Κωδικοποίηση password