ش | ی | د | س | چ | پ | ج |
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 | 29 |
30 |
امکان کار راه انداز خوبی است
سلام،
بعضی از ادمین ها علاقه دارند به منظور رعایت مسائل امنیتی، History ترمینال لینوکس رو غیر فعال کنند تا سایر کاربران سرور دستوراتی که اونا تایپ کردن رو نتونن ببینن. برای اینکار 2 تا روش خیلی ساده وجود داره:
[iman@kali ~]$ nano .bash_profile# .bash_profile# Get the aliases and functionsif [ -f ~/.bashrc ]; then. ~/.bashrcfi# User specific environment and startup programsPATH=$PATH:$HOME/binHISTSIZE=0.bash_profile (END)export PATH
[iman@kali ~]$ source .bash_profile
شرایط سناریو :
ACC : 10.10.10.0/8
HR : 20.20.20.0/8
Server: 172.16.16.0/24
ADMIN: 172.16.10.0/24
Switch Management: 192.168.1.0/24
===============
VTP Domain : APAVTP
===============
Switch local user: apa
pass : cisco123
Enable Secret: cisco123
SSH must be avtive
===============
Port Security will be applied to all access port
===============
SSH must be restricted for ADMIN
===============
ACL: HR -> The only segment clients have access to TCP port 80 on Server
دانلود فایل Config
توجه : سناریوی فوق در داخل Cisco Packet Tracer version 7.0.0.0202 پیاده سازی و ذخیره شده است.
دانلود جدیدترین نسخه نرم افزار Cisco Network Assistant Version 6.3.2
این پست در تاریخ چهارشنبه 22 فروردین 1397 بروز رسانی شد !!!
سلام، سال نو مبارک
امیدوارم سال خیلی خوب و پر از خیر و برکتی رو در پیش رو داشته باشید.
همین طور که احتمالا تا الان متوجه شدید، محققان امنیتی در برخی از سوئیچهای سیسکو و نرمافزارهای Cisco IOS و Cisco IOS XE یک آسیبپذیری حیاتی را کشف کردند که مهاجم با بهرهبرداری از این آسیبپذیری میتواند بر روی دستگاه آسیبپذیر به اجرای کدهای دلخواه بپردازد، کنترل کامل دستگاه را در دست بگیرد و ترافیک شبکه را شنود کند. این آسیبپذیری یک اشکال سرریز بافر مبتنی بر پشته است که به آن شناسهی CVE-2018-0171 اختصاص یافته .
https://nvd.nist.gov/vuln/detail/CVE-2018-0171
پس از اینکه بهتازگی سیسکو این آسیبپذیری را وصله کرد، محققی که این آسیبپذیری را شناسایی کرده بود، جزئیات کدِ اثبات مفهومی آن را منتشر کرد. به این آسیبپذیری از ۱۰، نمرهی ۹٫۸ داده شده و نشانگر این است که این یک اشکال حیاتی محسوب میشود. برای بهرهبرداری از این آسیبپذیری، کافی است تا مهاجم یک پیام جعلی Smart Install را بر روی پورت ۴۷۸۶ پروتکل TCP ارسال کند که این شماره پورت بهطور پیشفرض باز است.
شرکت سیسکو حدود 2 هفته پیش اولین اطلاعیه امنیتی در این خصوص رو در وب سایت خودش با سطح امنیتی "High" منتشر کرده بود ولی به دنبال بی توجهی کاربران در درک اهمیت موضوع و دامنه دار شدن حملات مبتنی بر این آسیب پذیری، در تاریخ نهم آوریل 2018 ، سطح امنیتی آسیب پذیری را به سطح خیلی امنیتی ( Critical) ارتقائ داد.
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180328-smi2
از آنجا که مطمئن ترین و اصولی ترین روش حذف کامل خطرات ناشی از این آسیبپذیری، بروز رسانی سیستم عامل سوئیچ یا همان IOS می باشد من سعی کردم به جهت سهولت در امر دیافت این فایل ها و دور زدن تحریم ها و محدودیت های اعمال شده از سوی این شرکت برای کاربران ایرانی، با استفاده از Cisco ID خودم تعدادی از این فایل ها رو مستقیما از سایت شرکت سیسکو دانلود و همینجا در اختیار همکاران عزیزم قرار بدم.
Download new Cisco IOS
Last Updated on April, 11 2018
تصویر سوئیچ Cisco Switch Serie IOS Catalyst 2960 Catalyst 2960-Plus Catalyst 2960S Cisco Catalyst 2960X Cisco Catalyst 2975 Cisco Catalyst 3750X Cisco Catalyst 3850 Cisco Catalyst 4500X