第1部分 基础知识 2
案例研究:eBay奇事 2
第1章 Cisco网络设计模型及其安全概述 5
1.1 Cisco网络设计模型:安全观点 7
1.1.1 平地模型 7
1.1.2 星形模型 9
1.1.3 双层模型 10
1.1.4 环形模型 11
1.1.5 网状和部分网状模型 12
1.1.6 网络安全区 13
1.1.7 IDS传感器部署指南 17
1.2 Cisco层次化设计及网络安全 17
1.2.1 核心层&1 8
1.2.2 分发层 19
1.2.3 访问层 20
1.3 小结 22
第2章 Cisco网络安全要素 23
2.1 公共的Cisco设备安全特征 24
2.2 Cisco防火墙 26
2.2.1 包过滤防火墙 27
2.2.2 状态包过滤防火墙 28
2.2.3 代理过滤 29
2.2.4 PIX防火墙故障转移 30
2.2.5 Cisco防火墙硬件类型 31
2.3 Cisco Secure IDS及攻击预防 33
2.3.1 独立的硬件IDS传感器 33
2.3.2 模块化IDS传感器 35
2.3.3 Cisco IOS IDS软件 37
2.3.4 以Cisco PIX防火墙作为IDS传感器 38
2.3.5 Cisco Traffic Anomaly Detector XT 5600 39
2.3.6 Cisco Secure IDS管理控制台 40
2.4 Cisco VPN解决方案 41
2.4.1 IPSec 43
2.4.2 PPTP 45
2.5 Cisco AAA和相关服务 45
2.5.1 AAA方法概述 46
2.5.2 Cisco与AAA 46
2.6 Cisco互联网设计及安全要素的安全隐患 50
2.7 小结 54
第3章 现实世界Cisco安全问题 55
3.1 为什么黑客想启用你的设备 56
攻击者获得什么 57
3.2 Cisco设备和网络:攻击者的观点 60
3.2.1 攻击网络协议 63
3.2.2 隐藏路由器和交换机上的踪迹和证据 64
3.3 Cisco网络设备安全审计与渗透测试基础 66
评估过程 67
3.4 小结 68
第2部分 “获得控制权”:入侵设备案例研究:一项NESSUS报告 70
第4章 概述并列举Cisco网络 73
4.1 联机搜索与Cisco google肉鸡 74
4.1.1 基本搜索 75
4.1.2 利用Google算子搜索 77
4.1.3 利用Google搜索Enable 78
4.1.4 对策:如何避免成为Cisco google肉鸡 79
4.2 路由列举 80
4.2.1 自治系统发现和映射:BGPv4询问 80
4.2.2 Internet路由注册表、路由服务器和Looking Glasses查询 82
4.2.3 将IP地址映射到自治系统 87
4.2.4 列举自治系统 90
4.2.5 寻找属于某个机构的自治系统 93
4.2.6 AS路径列举,构建BGP树,寻找边界路由器 95
4.2.7 BGP列举对策 101
4.2.8 路由域编号发现与IGP的网络映射 101
4.2.9 映射RIP、IGRP和IRDP 102
4.2.10 列举OSPF 107
4.2.11 分析OSPF列举数据 109
4.2.12 IGP列举对策 112
4.3 小结 114
第5章 列举与Cisco设备指纹识别 115
5.1 嗅探Cisco特有的协议 116
5.1.1 剖析CDP帧 119
5.1.2 应对基于CDP和其他Cisco专有协议的列举的措施 123
5.1.3 Cisco设备的被动式列举和指纹识别 124
5.2 Cisco设备的主动式列举和指纹识别 126
5.2.1 Cisco路由器的主动式列举和指纹识别 127
5.2.2 Catalyst交换机的主动式列举和指纹识别 134
5.2.3 其他Cisco设备的主动式列举和指纹识别 140
5.2.4 利用IOS 11.X内存泄露列举远程Cisco路由器 147
5.2.5 隐藏机器避免被窥探:列举和指纹识别对策 148
5.2.6 “开门,开门!谁在那?”针对Cisco机器的端口扫描、OS指纹识别及其检测 150
5.3 小结 160
第6章 从外部进入:易如反掌 161
6.1 口令攻击 162
6.1.1 针对开放的Cisco Telnet服务器的大规模猜测/暴力破解攻击 163
6.1.2 针对其他开放的Cisco服务的口令猜测和暴力破解攻击 169
6.1.3 针对Cisco设备口令猜测攻击的对策 174
6.2 SNMP团体猜测、漏洞利用和安全措施 178
6.2.1 Cisco SNMP基础 178
6.2.2 SNMP大规模扫描 181
6.2.3 SNMP暴力破解和字典攻击 185
6.2.4 SNMP浏览和Cisco设备重配置 187
6.2.5 命令行远程Cisco设备SNMP操作——IOS主机 194
6.2.6 命令行远程Cisco设备SNMP操作——CatOS交换机 200
6.2.7 针对SNMP团体字典和暴力破解攻击的对策 205
6.3 利用TFTP服务器漏洞接管Cisco主机 208
6.3.1 列举TFTP服务器 208
6.3.2 嗅探出Cisco配置文件 210
6.3.3 暴力破解TFTP服务器以获取配置 210
6.3.4 针对TFTP相关攻击的对策 211
6.4 Cisco设备Wardialing 212
6.4.1 Cisco路由器Wardialing 101:接口、配置和逆向Telnet 212
6.4.2 发现拨入的号码 215
6.4.3 侵入Cisco路由器或访问服务器 217
6.4.4 拨号式扫描的安全对策 219
6.5 小结 220
第7章 入侵Cisco设备:中间途径 221
7.1 初识协议实现调查与滥用:Cisco SNMP攻击 222
7.1.1 SilverCreek 223
7.1.2 SimpleTester和SimpleSleuth 227
7.1.3 Oulu University PROTOS项目 229
7.1.4 从SNMP Fuzzing到DoS和Reflective DDoS 234
7.1.5 从SNMP压力测试到特殊的DoS 235
7.1.6 隐藏的威胁——未公开的SNMP团体和远程访问 236
7.1.7 只通过观察技巧进入 238
7.1.8 针对Cisco SNMP攻击的高级对策 240
7.1.9 SNMPv3安全性的简要分析 242
7.2 初识数据输入验证攻击——Cisco HTTP漏洞利用 243
7.2.1 Cisco Web配置界面基础 243
7.2.2 Cisco IOS HTTP管理访问 245
7.2.3 IOS HTTP管理访问的对策 246
7.2.4 Cisco ATA-186 HTTP设备配置暴露 247
7.2.5 设备配置暴露的对策 247
7.2.6 VPN集中器HTTP设备信息泄露 247
7.2.7 信息泄露对策 247
7.3 其他Cisco HTTPd缺陷——更高深的方式 248
7.3.1 Cisco IOS 2GB HTTP GET缓冲区溢出漏洞 248
7.3.2 HTTP GET缓冲区溢出漏洞的对策 249
7.4 Cisco Web服务安全性评估 249
7.4.1 SPIKE及其相关知识 250
7.4.2 Peach Fuzzer 253
7.4.3 Fuzzer工具的对策 254
7.5 小结 254
第8章 Cisco IOS漏洞利用:正确的方式 255
8.1 Cisco IOS架构基础 256
Cisco IOS内存剖析 257
8.2 漏洞利用入门:IOS TFTP缓冲区溢出 262
战胜Check Heaps 265
8.3 IOS逆向工程的诅咒与祝福 272
8.3.1 可以被逆向工程师(滥)用的IOS特征和命令 272
8.3.2 简约的逆向工程军火库 273
8.4 小结 276
第9章 密钥破解、社交工程和恶意物理入侵 277
9.1 破解Cisco设备的口令 278
9.1.1 第7类口令的破解 278
9.1.2 MD5口令哈希的破解 281
9.1.3 防止口令遭破解的措施 284
9.1.4 社交工程攻击 284
9.1.5 应对社交工程攻击的措施 287
9.2 本地设备访问 288
9.2.1 路由器口令的本地重置或恢复 288
9.2.2 交换机口令的本地重置或恢复 290
9.2.3 PIX防火墙口令的本地重置或恢复 293
9.2.4 本地Cisco VPN集中器口令的重置或恢复 294
9.2.5 防范本地Cisco设备访问的措施 295
9.3 小结 296
第10章 利用漏洞并保留访问权限 297
10.1 常见的攻击者对Cisco路由器、交换机和防火墙配置的更改 298
10.1.1 有人吗? 298
10.1.2 掩盖踪迹 300
10.1.3 四处查看 303
10.1.4 用被控IOS路由器隐藏踪迹 306
10.1.5 用被控IOS路由器或PIX防火墙允许恶意网络流通过 308
10.1.6 用被控IOS路由器镜像、捕获或更改经过的网络流 309
10.1.7 从受控PIX防火墙进行嗅探 311
10.1.8 用Cisco Catalyst交换机进行网络嗅探 313
10.1.9 远程SPAN的使用(滥用) 315
10.1.10 CatOS的使能工程师模式 316
10.2 进一步利用IOS并保留设备访问权限 319
10.2.1 IOS的二进制补丁:谬误与现实 320
10.2.2 用TCL操控路由器 331
10.2.3 防范已攻入者的措施 334
10.3 小结 338
第11章 针对Cisco设备的拒绝服务攻击 339
11.1 DoS攻击的动机 340
11.2 DoS攻击的分类 341
11.2.1 消耗资源 341
11.2.2 破坏信息流 342
11.2.3 破坏通信 342
11.3 Cisco的DoS攻击评估工具 342
11.3.1 Cisco Global Exploiter 342
11.3.2 Cisco的TCP Test Tool 343
11.4 众所周知的Cisco DoS漏洞 345
11.4.1 针对Cisco设备的常见DoS攻击 345
11.4.2 ICMP远程DoS漏洞 345
11.4.3 应对ICMP远程DoS攻击的措施 346
11.4.4 格式错误的SNMP消息DoS漏洞 347
11.4.5 应对格式错误的SNMP消息DoS攻击的措施 347
11.4.6 专门针对Cisco路由器的DoS攻击举例 347
11.4.7 针对Cisco IOS的IKE数据包格式错误远程DoS攻击漏洞 348
11.4.8 Cisco IOS的IKE数据包格式错误远程DoS攻击的应对措施 348
11.4.9 Cisco 44020漏洞 348
11.4.10 Cisco 44020漏洞的应对措施 349
11.4.11 专门针对Catalyst交换机及其他Cisco网络设备的DoS攻击举例 349
11.4.12 Cisco Catalyst交换机内存泄漏DoS攻击漏洞 350
11.4.13 Cisco Catalyst交换机内存泄漏DoS攻击的应对措施 350
11.4.14 利用错误的TCP校验和破坏通过PIX防火墙的通信 350
11.4.15 Cisco宽带操作系统TCP/IP栈DoS攻击漏洞 351
11.4.16 Cisco宽带操作系统TCP/IP栈DoS攻击的应对措施 351
11.4.17 Cisco Aironet AP1x00的HTTP GET格式错误DoS漏洞 352
11.4.18 Cisco Aironet AP1x00的HTTP GET格式错误DoS攻击的应对措施 352
11.4.19 Cisco Catalyst交换机非标准TCP标志位远程DoS攻击漏洞 353
11.4.20 Cisco Catalyst交换机非标准TCP标志位远程DoS攻击的应对措施 353
11.5 利用Cisco设备实施DDoS攻击 353
11.5.1 用Cisco设备大规模地ping,使用SNMP协议 353
11.5.2 应对SNMP攻击的措施 354
11.5.3 用Cisco设备大规模地ping,使用Telnet MK Ⅰ 354
11.5.4 Telnet MK Ⅰ的应对措施 355
11.5.5 用Cisco设备大规模地ping,使用Telnet MK Ⅱ 356
11.5.6 Telnet MK Ⅱ的应对措施 357
11.5.7 用Cisco设备大规模地发送洪流,使用SNMP协议 357
11.5.8 应对SNMP攻击的措施 359
11.6 大规模的DDoS:小子们的报复 359
11.6.1 直接DDoS攻击 359
11.6.2 反射式DDoS攻击 360
11.6.3 ihateperl.pl 360
11.6.4 drdos 361
11.6.5 关于Cisco设备的防范各种DDoS攻击的措施 361
11.6.6 应对措施:用NBAR应对DDoS攻击和由蠕虫引起的网络洪流 362
11.6.7 约定访问速率(CAR)及DoS/DDoS攻击的控制 366
11.7 小结 367
第3部分 Cisco网络系统中的协议攻击案例研究:空中的OSPF梦魇 370
第12章 生成树、VLAN、EAP-LEAP和CDP 373
12.1 生成树协议攻击 374
12.1.1 插入恶意根网桥 378
12.1.2 在无需成为根的情况下修改流量路径 386
12.1.3 重算STP及数据嗅探 386
12.1.4 STP DoS攻击 387
12.1.5 Cisco特有的针对STP型攻击的防御措施 389
12.2 攻击VLAN 390
12.2.1 DTP滥用 391
12.2.2 802.1q攻击和ISL攻击 392
12.2.3 双重标记VLAN跳跃攻击 394
12.2.4 专用VLAN跳跃攻击 395
12.2.5 使单向攻击成为双向攻击 396
12.2.6 VTP攻击 398
12.2.7 VLAN查询协议(VQP)攻击 399
12.2.8 绕过VLAN分段的迂回方式 401
12.2.9 针对VLAN相关攻击的防御措施 401
12.3 Cisco EAP-LEAP破解 406
12.3.1 EAP-LEAP基础 406
12.3.2 EAP-LEAP破解 407
12.3.3 针对EAP-LEAP破解的防御措施 412
12.4 攻击CDP 413
12.4.1 CDP欺骗攻击 413
12.4.2 CDP欺骗攻击的防御措施 415
12.5 小结 415
第13章 HSRP、GRE、防火墙和VPN渗透 417
HSRP漏洞利用 418
HSRP攻击的防范措施 420
13.1 GRE漏洞利用 420
13.1.1 一种基于MTU的GRE攻击 421
13.1.2 GRE包注射 422
13.1.3 GRE攻击防范措施 426
13.2 Cisco防火墙渗透 426
13.2.1 攻击PIX协议Fixup 427
13.2.2 攻击PIX MailGuard 427
13.2.3 PIX MailGuard防范措施 428
13.2.4 攻击PIX FTP Fixup 428
13.2.5 PIX FTP Fixup防范措施 429
13.2.6 针对PIX防火墙的TCP重置攻击 429
13.2.7 TCP重置攻击的防范措施 433
13.3 Cisco VPN攻击 433
13.3.1 IPSec相关攻击 433
13.3.2 Cisco PPTP攻击 442
13.4 小结 444
第14章 路由协议攻击 445
14.1 路由攻击简介 446
14.2 设置流氓路由器 448
14.3 攻击距离向量类路由协议 448
14.3.1 攻击RIP 449
14.3.2 通过RIP插入恶意路由 449
14.3.3 RIP降级攻击 455
14.3.4 RIp MD5哈希值破解攻击 455
14.3.5 针对RIP攻击的防御措施 458
14.3.6 攻击IGRP 459
14.3.7 通过IGRP插入恶意路由 460
14.3.8 应对IGRP攻击的防御措施 461
14.3.9 攻击EIGRP 461
14.3.10 通过EIGRP插入恶意路由 462
14.3.11 针对EIGRP网络的DoS攻击 466
14.3.12 攻击已认证的EIGRP 468
14.3.13 针对EIGRP攻击的防御措施 471
14.4 攻击链路状态路由协议 472
14.4.1 通过OSPF插入恶意路由 472
14.4.2 成为指定或备用指定OSPF路由器 477
14.4.3 OSPF MD5哈希值破解攻击 478
14.4.4 直接攻击OSPF路由器:OoopSPF攻击 480
14.4.5 针对OSPF的DoS攻击 481
14.4.6 针对OSPF攻击的防御措施 483
14.5 攻击BGPv4 484
14.5.1 恶意BGP路由器重配置 486
14.5.2 恶意BGP路由器重配置的攻击场景 489
14.5.3 BGP路由器伪装攻击 491
14.5.4 针对BGP路由器的中间人攻击 492
14.5.5 BGP MD5认证的破解 494
14.5.6 针对BGP路由器的盲式DoS攻击 495
14.5.7 如何防范对BGPv4的攻击 497
14.6 小结 500
第4部分 附录 502
案例研究:大规模战役 502
附录A 网络设备安全测试模板 505
附录B 实验室路由器交互式Cisco Auto Secure配置范例 511
附录C 未公开的Cisco命令 523