Schlagwort-Archive: Cisco

Dieses Dokument beschreibt eine grundlegende Hardening Methodik für Cisco Access Points (der 1200 Serie, die meisten Schritte sollten auch auf andere Serien übertragbar sein). Es wird angenommen dass der AP autonom arbeiten (e.g. nicht durch einen WLAN Controller verwaltet) und keine zentrale Managementeinheit vorhanden ist (wie etwa WLSE). Daher ist das Dokument für SOHO Umgebungen mit wenigen APs geeignet. Es stellt lediglich einen groben Ausblick da ohne den Anspruch auf einen umfassenden, wissenschaftlichen Charakter.

ERNW_HardeningCiscoAPs.pdf

TOMAS

TOo MAny Secrets

Dieses Tool wurde entwickelt, um “Enable Secret”-Kennwörter von Cisco Routern, Switches und der Cisco PIX zu knacken. Im aktuellen Release arbeitet das Programm mit Brute Forcing, sowie sogenannten Dictionary (Wörterbuch) und Hybrid Angriffen (Kombination aus Dictionary und Brute Force Angriff).

Download

Amsterdam, 14-16 March 2012
How We Compromised the Cisco VoIP Crypto Ecosystem
Speaker: Enno Rey & Daniel Mende

 

In gewohnter Tradition werden wir auch auf der Black Hat 2012 einen Vortrag halten. Enno Rey und Daniel Mende stellen Schwachstellen in der Cisco Unified Communication Infrastruktur dar, die von ERNW im Rahmen eines Kundenprojekts aufgedeckt und an den Hersteller kommuniziert wurden.  Die Schwachstellen werden technisch detailliert erläutert, inklusive einer Demonstration (und Werkzeugen ;-) )wie diese zur Kompromittierung der Voice Infrastruktur führen.

ERNW @ Black Hat Europe

12-15 April 2010, Barcelona / Hintergrundartikel auf DarkReading.com

Zum fünften Mal in Folge stellt ERNW auf der Black Hat Conference neueste Forschungsergebnisse einem internationalen Publikum zur Verfügung. In diesem Jahr sprechen Enno Rey und Daniel Mende über Verwundbarkeiten von Cisco Enterprise WLAN Lösungen.

Weitere Informationen zum Vortrag finden Sie unter www.blackhat.com, einen begleitenden Hintergrundartikel finden Sie auf www.DarkReading.com.

In diesem Newsletter werden drei Security ‚Appetizer‘ und eine Studie zur Sicherheit von Cisco WLAN Enterprise-Lösungen vorgestellt. Die drei Appetizer finden Sie auf Deutsch in Newsletter 30a und die englischsprachige Studie in Newsletter 30b.

ERNW_Newsletter_30a_3IT-Security_Bits_de.pdf
ERNW_Newsletter_30a_3IT-Security_Bits_signed_de.pdf
ERNW_Newsletter_30b_Cisco_WLAN_Sec_en.pdf
ERNW_Newsletter_30b_Cisco_WLAN_Sec_signed_en.pdf

Das Cisco „Network Admission Framework“ hat zum Ziel, den Zugang zum Netzwerk basierend auf der Einhaltung einer „Policy“ zu reglementieren. Dazu werden Clients einer Prüfung unterzogen und basierend auf dieser Prüfung wird der Zugang in verschiedenen Stufen gewährt. Cisco NAC ist eine relativ junge Technologie, die langsam an Bedeutung für den Markt gewinnt. Neben Cisco gibt es noch etliche andere Hersteller mit eigenen „Admission-Control“-Lösungen, die aber in diesem Newsletter nicht näher beschrieben oder analysiert werden.
Im ersten Teil wird ein kurzer Überblick über die Funktionsweise und wichtigen Bestandteile des Cisco NAC Frameworks gegeben, der zweite, aufbauende Teil, enthält eine Sicherheitsanalyse des Cisco NAC Framework. Abschliessend werden Maßnahmen zur Erhöhung des Sicherheitsniveaus in Cisco NAC diskutiert.

ERNW_Newsletter_15_NAC@ACK_de.pdf

Sicherheitsprobleme auf der Ebene der Netzwerk-Infrastruktur können erhebliche Auswirkungen haben. So kann etwa die Verfügbarkeit des gesamten Netzwerks gefährdet werden oder ein Angreifer in die Lage versetzt werden, den Verkehr kompletter Segmente mitzulesen oder zu manipulieren. Meist ist es auch nicht möglich, Sicherheitsprobleme auf den Layern 2 und 3 durch Massnahmen auf anderen, höhergelegenen Netzwerk-Schichten zu adressieren (was umgekehrt oft funktioniert, etwa wenn IPsec zur Sicherung von höhergelegenen Dienst-Protokollen eingesetzt wird).

ERNW_Newsletter_07_Cisco_Layer2_Attacks.pdf