Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
www.eSecurity.com.br
Temas de Hoje:
• Pentest em Switch
• Portas seriais
• Protocolo RS232
• Adaptadores
• Switch vs HUB
• Switches Gerenciáveis
• Acesso ao Dispositivo
• Swtich Layer 2
• Switch Layer 3
• Switch Layer 4
• Mão na massa
• Objetivo
• Atacando Painel Administrativo
• Atacando por telnet e SSH
• Ataque físico – RS232
Portas Seriais
www.eSecurity.com.br
São mais conhecidos 2 portas seriais nos computadores mais antigos.
O serial de 9 pinos e o de 15.
O Serial de 15 pinos, geralmente é utilizado
para funções de monitor.
O termo “hub” pode ser traduzido como “ponto central”, o que dá uma ideia bastante
clara do objetivo desses aparelhos. Com a função de interligar computadores em uma
rede local, o hub recebe dados vindos de um computador e os retransmite para outra
máquina. Durante o processo, outros usuários ficam impossibilitados de enviar
informações.
Assim, redes interligadas através de
hubs costumam apresentar bastante
lentidão, especialmente quando há
muitas máquinas interligadas. Em
uma rede com 10 máquinas, por
exemplo, enquanto duas delas se
comunicam, oito têm que esperar pela
sua vez.
Switch x Hub
www.eSecurity.com.br
Um comutador (em inglês switch) é uma ponte multiportas, o que quer dizer que se
trata de um elemento ativo que age no nível 2 do modelo OSI, é um equipamento que
interliga os computadores em uma rede, os cabos de rede de cada computador se
ligam a ele, que então direciona os dados enviados de um computador
especificamente para outro.
É como um sistema de PABX que conecta sua ligação exatamente para o ramal
desejado deixando os outros livre.
Não é preciso dizer que o Switch é mais eficiente que o HUB já que ele organiza para
onde vai a mensagem enviada. Evitando redundância
Switches Gerenciáveis
www.eSecurity.com.br
Existem dois tipos básicos de switches que podem ser usados em redes locais de
computadores: os gerenciáveis e os não-gerenciáveis.
Cada porta de um switch recebe um endereço MAC específico, com caminhos fixos
para os dados entre as portas do dispositivo. Um switch reconhece o endereço físico
(endereço MAC) dos dispositivos a ele conectado para regular o fluxo de tráfego
através da rede.
Antes de tratarmos do login vale a pena lembrar que temos várias maneiras de fazer
o gerenciamento em roteadores e switches, tais como:
Quando falamos de acesso via console, VTY, Auxiliar e SSH podemos fazer o uso de
um login local ou através de um servidor TACACS+ e RADIUS através do AAA
(Authentication, Authorization, Accounting).
Switch Layer 2
www.eSecurity.com.br
Temos várias maneiras de procurar por um switch, afinal, existem dezenas de marcas
e modelos diferenciados.
Isso permite que ele se comunique apenas baseado em endereços MAC. Ele propaga
todo broadcast e não tem capacidade de interligar redes ou sub-redes.
Geralmente estes switches possuem pelo menos uma porta WAN também.
Os switchs de camada 4-7, tem sido grandes responsáveis pela otimização, rapidez e
alta disponibilidades de aplicações WEB.
Alguns desses acessos são realizados sem o mínimo de proteção, ou seja, um brute
force simples pode resolver isso.
Este tipo de ataque é mais sofisticado, afinal, você precisará ter acesso físico ao
switch e ter a sorte de se obter as configurações de fábrica.
Devemos lembrar que esse tipo de acesso não é remoto e em muitas vezes, será
necessário o uso de um adaptador.
printf ("\Chega por hoje\n");
www.eSecurity.com.br
www.eSecurity.com.br
E-mail: alan.sanches@esecurity.com.br
Skype: desafiohacker
Fanpage: www.facebook.com/academiahacker