2018-09-03 01:15
标签:

 版权声明:原创作品,允许转载,转载时请务必以超链接形式标明文章原始出处、作者信息和本声明,否则将追究法律责任。https://blog.kokojia.com/joleen1006/b-1728.html

用于合法拦截的思科架构

早在2004年,思科( http://www.jinruiedu.com/cisco/ccie.html(Cisco)就为“合法拦截”路由器编写了一份IETF提案,执法部门可以利用该提案远程登录路由器。几年后的2010年,一位IBM安全研究人员向我们展示了恶意攻击者是如何利用该协议来接管Cisco IOS路由器的。

攻击者可以利用这些后门,而不留下任何审计线索。这就是合法拦截协议的设计,这样ISP的雇员就无法知道执法机构什么时候登录到ISP的路由器(尽管执法部门应该通过法院命令或其他法律访问请求获得这种访问)

此外,该协议可能会被ISP员工滥用,因为没有其他人为ISP工作,那么当有人通过思科的架构获取路由器的合法拦截时,就可以知道该协议的内容。

                                             

1535908456409167.jpg

(思科)

新的“非法后门”出现

2013年,德国报纸《明镜》(Der Spiegel)披露的信息显示,美国国家安全局(NSA)正在利用思科路由器的某些后门。思科否认与美国国家安全局合作实施这些后门的指控。

2014年,在思科针对小型企业的路由器中发现了一种新的无证后门,允许攻击者访问用户凭证,并使用升级权限发出任意命令。

2015年,一群政府支持的攻击者开始在思科的路由器上安装恶意后门,他们利用了许多保留默认管理凭证的路由器,而不是把它们换成别的东西。

2017年,在维基解密(Wikileaks)泄露数据的帮助下,思科在自己的路由器中发现了一个漏洞,这使得中央情报局(CIA)可以通过一个硬件漏洞远程控制300多个思科交换机模型。

五个月内五个新的后门

今年到目前为止,思科的路由器已经有了5个无证后门,而且还没有结束。今年3月,一个名为“cisco”的硬编码账户被曝光。后门允许攻击者远程访问超过850万台思科路由器和交换机。

同月,另一个硬编码密码出现在CiscoPrime Collaboration Provisioning (PCP)软件上,该软件用于远程安装Cisco的视频和语音产品。

今年5月晚些时候,思科在思科的数字网络架构(DNA)中心发现了另一个未注册的后门账户,供企业跨网络提供设备使用。

今年6月,在思科的广域网(广域网)流量优化软件工具——广域网(WAN)应用服务(WAAS)中发现了另一个后门账户。

最近的后门是在思科政策套件(Cisco Policy Suite)中发现的,这是一个为isp和能够管理网络带宽策略的大公司开发的软件套件。后门给了攻击者对网络的根访问权,除了用思科的更新修补软件之外,对网络没有任何缓解。

无论这些后门账户是否在错误中创建,思科都需要在这种对安全性的不重视开始影响其业务之前终止它们。

思科设备简直门户大开,美帝监控全世界的帮凶,美帝以国家安全为由禁入华为设备,一是贸易保护,保护思科苹果高通等相关竞争企业不受华为质优价廉设备的冲击,二是,自己贼喊捉贼,各种设备都有后门,以为华为也会这么做。

思科路由器曝光这么多后门和安全漏洞,东西方主流媒体竟然没什么动静,这要是华为设备的后门,估计各种媒体早就铺天盖地头版头条了

了解更多资讯就到金睿教育官网www.jinruiedu.com


 版权声明:原创作品,允许转载,转载时请务必以超链接形式标明文章原始出处、作者信息和本声明,否则将追究法律责任。https://blog.kokojia.com/joleen1006/b-1728.html

评论