Дослідження потенційних уразливостей роутерів CISCO до зовнішніх ін’єкцій

DOI: 10.31673/2409-7292.2024.020001

  • Савченко В. А. (Savchenko V. A.) Державний університет інформаційно-комунікаційних технологій, Київ
  • Бичков В. В. (Bychkov V. V.) Національний авіаційний університет, Київ

Анотація

Стаття присвячена аналізу та оцінці безпеки мережевих роутерів Cisco в контексті зовнішніх ін’єкцій. Зовнішні ін’єкції - це атаки, які полягають у введенні шкідливого коду або даних в систему через зовнішні джерела. Попередні дослідження та інформація щодо уразливостей роутерів Cisco свідчать про серйозні загрози для безпеки цих пристроїв. Деякі дослідники та кібербезпекові спеціалісти вже виявили та документували різні типи атак та уразливостей, які можуть використовуватися для атак на роутери Cisco. Ці дослідження надають важливий контекст для розуміння потенційних загроз безпеці роутерів Cisco та допомагають виявити області, які потребують подальших досліджень та заходів забезпечення безпеки. В статті докладно розглядаються потенційні загрози та уразливості, яким піддаються роутери Cisco, і проводиться систематичний аналіз результатів досліджень, спрямованих на виявлення цих уразливостей. Детально розглянуті Брут-форс атака на протокол TACACS+ та зламування роутерів Cisco за допомогою SYNful Knock. Зроблено висновок щодо можливості запобігання потенційним уразливостям роутерів Cisco до зовнішніх ін’єкцій. Результати дослідження підкреслюють необхідність постійного моніторингу та підвищення безпеки мереж, які використовують роутери Cisco. Зовнішні ін’єкції можуть призвести до серйозних наслідків, включаючи втрату конфіденційності даних, порушення цілісності та доступність мережевих ресурсів. Дослідження та практичні рекомендації, надані в цій статті, можуть слугувати як основа для подальших заходів забезпечення безпеки та захисту від зовнішніх ін’єкцій у мережах, що використовують роутери Cisco.

Ключові слова: Cisco, роутер, ін’єкція, TACACS, SYNful Knock.

Перелік посилань
1. Clausen, T. H. & Herberg, U. (2010). Vulnerability Analysis of the Optimized Link State Routing Protocol version 2 (OLSRv2). 10.1109/WCINS.2010.5544732.
2. Jeitner, P., Shulman, H., Teichmann, L., Waidner M. XDRI Attacks - and - How to Enhance Resilience of Residential Routers. 31th USENIX Security Symposium (USENIX Security 22), 2022
3. Rotenberg, N., Shulman, H., Waidner, M., and Zeltser B. 2017. Authentication-Bypass Vulnerabilities in SOHO Routers. In Proceedings of SIGCOMM Posters and Demos ‘17, Los Angeles, CA, USA, August 22–24, 2017, 3 pages. https://doi.org/10.1145/3123878.3131989
4. Wang, F., & Wu, S. F. (1998). On the vulnerabilities and protection of OSPF routing protocol. Proceedings 7th International Conference on Computer Communications and Networks (Cat. No.98EX226), 148-152.
5. AlRubaiei, M., Jassim, H. sh, Baraa, T. Sharef, S. S., Sharef, Z. T., Malallah F. L. 6 - Current vulnerabilities, challenges and attacks on routing protocols for mobile ad hoc network: a review, In Intelligent Data-Centric Systems, Swarm Intelligence for Resource Management in Internet of Things, Academic Press, 2020, Pages 109-129, ISBN 9780128182871, https://doi.org/10.1016/B978-0-12-818287-1.00012-7.
6. Matveev, D. Taming CISCO - brute force the key to TACACS+. https://cryptoworld.su
7. Matveev, D. Hacking CISCO routers using SYNful Knock https://cryptoworld.su.

Номер
Розділ
Статті