Protocolul de descoperire Cisco (CDP) este un protocol particular pe care toate dispozitivele Cisco îl pot folosi. CDP descoperă alte dispozitive Cisco care sunt conectate direct, ceea ce permite dispozitivelor să-și auto-configureze conexiunea. În unele cazuri, acest lucru simplifică configurarea și conectivitatea.

În mod implicit, majoritatea routerelor și switch-urilor au CDP activat pe toate porturile. Informația CDP este trimisă prin transmisiuni periodice și necriptate. Această informație este actualizată local în baza de date CDP a fiecărui dispozitiv. Deoarece CDP este un protocol de Layer 2, mesajele CDP nu sunt propagate de routere.

CDP conține informații despre dispozitiv,cum ar fi adresa IP, versiunea software-ului, platforma, capacitățile și VLAN-ul nativ. Această informație poate fi folosită de atacator pentru a găsi metode de a ataca rețeaua, de regulă în forma unui atac DoS (denial-of-service).

Figura este o porțiune dintr-o captură Wireshark care arată conținutul unui pachet CDP. Versiunea de software Cisco IOS descoperită prin CDP ,mai ales, i-ar permite atacatorului sa determine dacă au existat vulnerabilități de securitate specifice respectivei versiuni de IOS. De asemenea, pentru că CDP nu este autentificat, un atacator ar putea crea pachete CDP fictive pe care le-ar putea trimite către un dispozitiv Cisco conectat direct.

Este recomandat să dezactivați utilizarea CDP pe dizpotivele și porturile de care nu aveți nevoie folosind comanda de configurare globală no cdp run . CDP poate fi dezactivat pe fiecare port.

Atacuri Telnet

Protocolul Telnet nu este Există instrumente care permit unui atacator sa lanseze un atac puternic de spargere a parolelor împotriva liniilor vty ale switch-ului.

Atac Puternic ("Forță brută") asupra Parolei

Prima etapă a unui atac "forță brută" de parola începe prin utilizarea de către atacator a unei liste de parole comune și a unui program conceput pentru a stabili o conexiune Telnet folosind fiecare cuvânt de pe lista dicționarului. Dacă parola nu este descoperită în prima etapă, începe a doua etapă. În a doua etapă, atacatorul folosește un program care creează combinații secvențiale de caractere, în încercarea de a ghici parola. Dacă i se acordă suficient timp, un atac "forță-brută" poate sparge aproape toate parolele folosite.

Pentru a atenua atacurile "forță-brută" de parole, folosiți parole puternice pe care să le schimbați des. O parolă puternică ar trebui să conțină o combinație de litere mari și mici și ar trebui să includă numere și simboluri (caractere speciale) Accesul la liniile vty pot fi de asemenea limitate folosind o listă de control al accesului (ACL).

Atac DoS Telnet

Telnet poate fi folosit, de asemenea, pentru a lansa un atac DoS. Într-un atac DoS Telnet, atacatorul exploatează o vulnerabilitate în software-ul serverului Telnet care rulează pe switch, vulnerabilitate care face serviciul Telnet indisponibil. Acest tip de atac previne un administrator să acceseze de la distanță funcțiile de administrare ale switch-ului. Acesta poate fi combinat cu alte atacuri directe asupra rețelei ca parte dintr-o încercare coordinată de a preveni administratorul rețelei să acceseze dispozitivele de bază în timpul breșei.

Vulnerabilitățile în serviciul Telnet care permit atacurilor DoS să apară sunt de regulă abordate în patch-uri de securitate, incluse în noile revizuiri ale Cisco IOS.

Notă:Este bine sa folosiți SSH în loc de Telnet pentru conexiunile la distanță.