{"id":816,"date":"2008-12-29T22:53:09","date_gmt":"2008-12-29T21:53:09","guid":{"rendered":"http:\/\/www.mitternachtshacking.de\/blog\/816-25c3-cisco-ios-attack-and-defense"},"modified":"2009-03-11T17:19:44","modified_gmt":"2009-03-11T16:19:44","slug":"25c3-cisco-ios-attack-and-defense","status":"publish","type":"post","link":"https:\/\/www.mitternachtshacking.de\/blog\/816-25c3-cisco-ios-attack-and-defense","title":{"rendered":"25C3: Cisco IOS attack and defense"},"content":{"rendered":"<p><a href=\"http:\/\/www.phenoelit-us.org\/\">FX von Phenoelit<\/a> ist einer der wenigen, die sich mit Cisco IOS besch\u00e4ftigen und Sicherheitsl\u00fccken gefunden sowie Exploits geschrieben haben. Cisco hat den gr\u00f6\u00dften Marktanteil und ist relativ schwierig zu hacken, im Gegensatz beispielsweise zu Juniper, deren JunOS weitgehend auf FreeBSD basiert. Nat\u00fcrlich ist Cisco deshalb auch f\u00fcr Hacker interessant. Router und Switches sind auch interessant, weil man damit die komplette Netzwerkinfrastruktur \u00fcbernehmen kann. Man IST dann das Netzwerk.<\/p>\n<ul>\n<li>IOS-Ger\u00e4te sind lange in Betrieb und werden selten aktualisiert<\/li>\n<li>IOS-Ger\u00e4te werden immer komplexer mit immer mehr Software, die Angriffsoberfl\u00e4che wird gr\u00f6\u00dfer<\/li>\n<li>Es gibt diverse Backdoored IOS Images die unbedarfte Admins aus dem Internet runterladen<\/li>\n<\/ul>\n<p>Im Gegenzug sind Angriffe gegen IOS sehr komplex und schwierig. Ein Angreifer m\u00f6chte einen zuverl\u00e4ssigen Halt im netzwerk erhalten und nicht schnell wieder rausfliegen. Allerdings sind inzwischen gute Windows Exploits mit Rootkit ebenfalls in der Preisklasse von 40.000 USD, daher lohnt es sich laut FX langsam, insbesondere f\u00fcr Agencies, andere Systeme ins Visir zu nehmen.<\/p>\n<p>Die Angriffe lassen sich in verschiedene Klassen aufteilen:<\/p>\n<ul>\n<li>Functionality attacks\n<ul>\n<li>weak passwords<\/li>\n<li>weak SNMP communities<\/li>\n<li>posting the configuration in Internet forums<\/li>\n<\/ul>\n<\/li>\n<li>Access check vulnerabilities\n<ul>\n<li>Ciscos HTTP Level 16++ vulnerability (alt)<\/li>\n<\/ul>\n<ul>\n<li>SNMPv3 HMAC verification vulnerability (Buffer Overflow von 2008: memcmp(MyHMAC, PackHMAC, PackHMAC_len);)<\/li>\n<li>Debianized SSH Keys<\/li>\n<\/ul>\n<\/li>\n<li>Queuing Bugs\n<ul>\n<li>Denial of Service<\/li>\n<\/ul>\n<\/li>\n<li>Router Service Vulnerabilities\n<ul>\n<li>diverse Phenoelit-Exploits<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p>Erfolgreiche Angriffe k\u00f6nnen auf verschiedenen Wegen erkannt werden:<\/p>\n<ul>\n<li>SNMP, Syslog<\/li>\n<li>Configuration Monitoring\/Polling<\/li>\n<li>Router Monitoring<\/li>\n<li>Traffic Monitoring<\/li>\n<\/ul>\n<p>Beweise einer Kompromittierung sind schwierig zu erhalten, die beste M\u00f6glichkeit ist Core Dumps zu analysieren. Dabei hilft die Defaulteinstellung von Cisco, Core Dumps zuschreiben und zu rebooten (was relativ h\u00e4ufig bei Fehlern vorkommt). FX hat deshalb einen <a href=\"http:\/\/cir.recurity.com\/cir\/\">Cisco Core Dump Analyzer<\/a> mit umfangreichen Funktionen geschrieben. Zur Zeit ist das vermutlich das beste Tool zur Analyse von Cisco Coredumps, das verf\u00fcgbar ist. Auf die Funktionen will ich im Detail hier jedoch nicht eingehen.<\/p>\n<p>FX erkl\u00e4rte dann im Detail, welche M\u00f6glichkeiten es gibt, IOS-Exploits zu schreiben und verl\u00e4\u00dfliche Exploits zu konstruieren, da es etwa 100.000 verschiedene IOS-Images gibt, von denen vielleicht noch 19.000 von Cisco supported werden. Das ist elend kompliziert und ich bin sicher, ich werde in absehbarer Zeit keinen Cisco-Exploit schreiben. Aber ich bin mir sicher, wir werden in Zukunft mehr Arbeiten in diese Richtung sehen. insbesondere, da Cisco angek\u00fcndigt hat, IOS auf VMware anbieten zu wollen.<\/p>\n<p>Die beste Schutzma\u00dfnahme sind ACLs auf dem Router, die Pakete direkt an den Router gerichtet blockieren.<\/p>\n<p>Sehr nett \u00fcbrigens, man scannt bei Eggcode im RAM heute nicht mehr nach 0x0E66C0DE sondern nach 0xFEFEB106 (Leetspeek f\u00fcr Fefe-Blog \ud83d\ude42<\/p>\n","protected":false},"excerpt":{"rendered":"<p>FX von Phenoelit ist einer der wenigen, die sich mit Cisco IOS besch\u00e4ftigen und Sicherheitsl\u00fccken gefunden sowie Exploits geschrieben haben. Cisco hat den gr\u00f6\u00dften Marktanteil und ist relativ schwierig zu hacken, im Gegensatz beispielsweise zu Juniper, deren JunOS weitgehend auf FreeBSD basiert. Nat\u00fcrlich ist Cisco deshalb auch f\u00fcr Hacker interessant. Router und Switches sind auch [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[13],"tags":[],"_links":{"self":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/posts\/816"}],"collection":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/comments?post=816"}],"version-history":[{"count":0,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/posts\/816\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/media?parent=816"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/categories?post=816"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/tags?post=816"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}