abril 19, 2024

Herramientas para asegurar dispositivos Cisco

0
Voiced by Amazon Polly
Comparte en redes sociales

En este post describiré unas herramientas muy útiles para asegurar dispositivos Cisco.


Router Audit Tool (RAT).

RAT esta diseñada en Perl. Su funcionamiento consiste en descargar los archivos de configuración del router y analizar los agujeros de seguridad y después aporta datos de como solucionar los fallos con unas guías que incluye.
Consta de 4 programas:

  • Snarf : Sirve para descargar los archivos de configuración del router.
  • Ncat: Para leer los archivos de configuración y reglas base para la evaluación, genera un archivo con los resultados.
  • Ncat_report: Crea el HTML de los archivos planos del resultado.
  • Ncat_config: Se utiliza para localizar de los archivos de reglas básicas.

Es una herramienta ideal para asegurar la configuración de routers Cisco y para realizar auditorias de caja blanca de los mismos.

Más información y descarga de RAT y guías de ayuda:
http://www.cisecurity.org/bench_cisco.html

Cisco Snmp Tool.

Es una herramienta para administrar las configuraciones de routers Cisco en redes LAN y WAN. Además tiene una interface visual con un mapa del diseño de la red.

Entre sus funciones destaca:

  • Puede descargar y cargar las configuraciones del router.
  • Puede escribir en la memoria NVRAM del router.
  • Herramientas de ping y tracert.
  • Monitoriza el estado de los dispositivos de red en tiempo real.
  • Realiza log del estado de los dispositivos y sus fallos.
  • Puede analizar trafico CPD.
  • Posee una herramienta para visualizar la configuración de los dispositivos.

Más información y descarga de Cisco Snmp Tool:
http://billythekids.demirdesign.com/


Cisco Torch.

Es un escáner fingerprinting para descubrir dispositivos Cisco. Este escáner identifica los dispositivos y rastrea sus servicios: telnet, SSH, los servicios Web, NTP y SNMP. Y también permite realizar ataques de fuerza bruta. Es ideal para auditorias de caja negra.

Descarga de Cisco Torch:
http://www.arhont.com/digitalAssets/210_cisco-torch-0.4b.tar.gz
Más información y modo de empleo Cisco Torch:
http://www.arhont.com/digitalAssets/200_README.txt


EIGRP Tools.

Es una sniffer para el protocolo EIGRP que también tiene la posibilidad de generar paquetes. Desarrollado para probar la seguridad y eficiencia de este protocolo.

Modo de empleo:

eigrp.pl [–sniff] [ –iface=interface ] [–timeout=i]

Modificadores:

–sniff Sniff eigrp packets
–iface Listen on an interface
–iflist List all available network interfaces
–source Source IP address
–dest Packet destination IP. Default multicast IP – 224.0.0.10
–timeout=n pcap init timeout (500 default)
–hello Send EIGRP HELLO
–update Update route
–query Send [Query] (Unreachable destination )
–external External route
–internal Internal route
–ipgoodbye=s IP to [Goodbye message] Authentication replay not implemented
–file2ip=s Send raw sniffed eigrp data from file to IP
–payback Sniff the UPDATE packet, change [Delay] and send it back (PoC)
–op=n EIGRP opcode no. to trigger, capture a pkt defined by the trigger onto a disk
–sn=n EIGRP sequence number to trigger
–auth Authentication data for the reply attack (copy past hex from sniff)
–opcode Custom opcode for hello packets fuzzing
–flags=n EIGRP flags (0,1 or 2)
–version=n EIGRP version [8 bit integer] Default = 2
–as=n Autonomous system number, Default = 1
–k1=n Metric K1 Default 1
–k2=n Mertic K2 Default 0
–k3=n Mertic K3 Default 1
–k4=n Mertic K4 Default 0
–k5=n Mertic K4 Default 0
–mtu=n MTU
–nms=n Add NMS (Next multicast message) to Hello packet
–eigrpv=s EIGRP release version
–ios=s IOS version
–hopcount=n Hop count
–reliability=n Reliability
–load=n Load
–delay=n Delay
–sequence=n Sequence (32bit sequence) Default = 0
–ack=n Acknowledge (32bit sequence) Default = 0
–nexthop=s Next Hop
–bandwidth=n Bandwidth
–routedest=s Route destination
–origrouter=s Originating router
–origas=n Originating Autonomous system number
–arbitatag=n Arbitrary tag
–metric=n protocol metric (external EIGRP metric for the external updates)
–extproto=n External protocol
ID IGRP(1)
EIGRP(2)
Static Route(3)
RIP(4)
HELLO(5)
OSPF(6)
IS_IS(7)
EGP(8)
BGP(9)
IDRP(10)
Connected link(11)
–hold=n Hold time in seconds
–hellotime=n Hello send retries timeout . Default = 5 sec
–hellodos=s IP subnet. Nasty DOS attack! Send HELLO EIGRP Argument from IP range.
–retries=n Packet send retries Default = 1;

Descarga de EIGRP Tools.
http://www.arhont.com/digitalAssets/264_eigrp-tools.tar.gz

Auditar seguridad en dispositivos Cisco:
http://vtroger.blogspot.com/2008/04/auditar-seguridad-en-dispositivos-cisco.html

Deja un comentario