Jump to content
Калькуляторы

Перехват telnet когда надо ткнуть носом

Временами возникает задача перехватывать авторизацию на длинках через телнет.

Году так в 10м использовали метод зеркалирования трафика с порта через длинк 3627 и dsniff. Всё нормально было, все бралость, отчеты уходили.

Сейчас проверили, нихрена нет, кроме snmp ничего не видно. Мож что в самой утилите поменялось, кто в курсе. система debian\ubuntu

Или какую посоветуете альтернативу?

Share this post


Link to post
Share on other sites

Сниферов много. Например tcpdump.

Задача понятна. Непонятны условия ее возникновения.

1. telnet'а быть не должно нигде. Разве что на 3526 и 3100. Ибо CPU там не справляется с SSH никак.

2. Управление устройствами ДОЛЖНО быть вынесено в отдельную сеть. Всегда.

3. На коммутаторах ДОЛЖНЫ быть trusted_hosts

4. Там, где терминируется vlan уапрвления группы коммутаторов(судя по вопросу это 3627), должны быть и trusted hosts и ACL.

5. Локальная учетка должна быть доступна ТОЛЬКО с консоли. SSH - Radius|Tacacs+

 

Если у вас не так, то можно поинтересоваться почему?

Share this post


Link to post
Share on other sites

Тут задача своих натянуть за распи...

Все сделано с вланами, трастедами, радиусом. 3526 к сожалению дофига ибо на 2х этажный барак жалко что либо годное ставить.

tcpdump сильно тяжел, dsniff в свои времена хорошо справлялся.

При зеркалировании dsniff видит только udp snmp.

Я вот не помню, давно было, может сетевку надо руками переводить в Promiscuous mode

Share this post


Link to post
Share on other sites

Тут задача своих натянуть за распи...

Все введенные команды попадают в лог и потом легко понять кто что делал. У меня в real-time в jabber вываливаются уведомления о том, кто что конфигурирует в данный момент. Но это для слежения не за людьми, а скорее за общей активностью работ.

 

Принцип работы прост. Syslog-уведомления перехватываются ловушкой, которая пишет логи в базу, а ключевые события по настраиваемым фильтрам вываливает в джаббер.

Обойти это все логирование, конечно, можно без проблем. Но если нет оснований доверять своим коллегам, может "ну их" тогда? :)

Edited by xcme

Share this post


Link to post
Share on other sites

Принцип работы прост. Syslog-уведомления перехватываются ловушкой, которая пишет логи в базу, а ключевые события по настраиваемым фильтрам вываливает в джаббер.

 

зачем эти велосипеды когда есть syslog-ng, умеющий это делать из коробки

Share this post


Link to post
Share on other sites

Тут задача своих натянуть за распи...

Ок. Вам нужно контролировать кто что конфигурит и натягивать если что. Настройте command logging enable, этого хватит. Параллельно с этим сделайте какую-либо систему, позволяющую конфигурить мышкой то, что раньше эти самые нерадивые распи... делали в консоли. Консоль должна быть у крайне ограниченного количества человек. Лучше вообще у одного. И, разумеется, никаких WEB-интерфейсов на коммутаторах.

Для администратора - полный доступ к SSH(telnet) и SNMP. Для прочих - нечто, позволяющее нажатием кнопки отправить заранее заданную последовательность snmpset.

Share this post


Link to post
Share on other sites

Про command logging знаю. Тут задача именно в перехвате.

В инетах пишут про арпспуфинг для перехвата, но но в данном случае это не нужно ибо можно зеркалить траф.

Share this post


Link to post
Share on other sites

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Guest
Reply to this topic...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.