Backtrack 4 - Cisco Auditing Tool

Publicado por Mauro Risonho de Paula Assumpção A.K.A firebits em 01/03/2010

[ Hits: 9.267 ]

 


Backtrack 4 - Cisco Auditing Tool



Um script em Perl que analisa vulnerabilidades comuns em roteadores da Cisco. Verifica facilmente por senhas padrão, nomes em wordlist (lista de palavras) comunitários e/o bugs históricos do IOS. Inclui suporte para plugins e varredura de vários hosts.

Localização: /pentest/cisco/cisco-auditing-tool

Sintaxe

./CAT [opções]
  • -h hostname (para varreduras de único host)
  • -f hostFile (para a varreduras de vários hosts)
  • -p porta padrão 23
  • -w wordlist lista de palavras para adivinhação
  • -a passlist lista de senhas para adivinhação
  • -i ioshist verifica por bugs históricos no IOS
  • -l logfile arquivo para log
  • -q modo silencioso (sem saída de tela dos comandos na tela)

Exemplo:

# ./CAT -h 192.168.1.100 -w wordlist -a passwords -i

Good Pentesting!

www.backtrack.com.br

Outras dicas deste autor

Acessando AP Wireless Zinwell G200 via Putty

Falando sobre Pentesting (teste de invasão)

Lista de servidores compatíveis com OpenBSD

Repositórios para Ubuntu que não estão mais em atualização oficial

Economizando energia de laptop com processador multicore

Leitura recomendada

Firewall pessoal com IPtables

Bloqueio de acesso a HTTPS

SqStat - Monitorando logs do Squid em tempo real!!!

Vídeo Aulas sobre Redes

Série de webinars, artigos e palestras sobre auditorias em segurança da informação

  

Comentários
[1] Comentário enviado por zedaneves em 25/05/2010 - 14:42h

OI, estou utilizando o BT4 a pouco tempo, não entendo muito de linux, mais estou procurando aprender sobre as ferramentas que ele disponibiliza. Não sei se vc pode me ajudar, estou fugindo um pouco do assunto sobre Cisco, e que não achei ninguém para me dar orientação.
Tenho uma rede Wireless perto de casa mas ela não tem Criptografia é desprotegida, já mudei meu MAC para um da lista mas mesmo assim ele não conecta. Vc saberia me dizer o q mais eu tenho que mudar ou fazer para conseguir.

Desde já
Muito Obrigado

J.Neves

[2] Comentário enviado por jackhacker em 25/12/2011 - 15:07h

Desculpa cara, mas esse tipo de vulnerabilidade é uma das quais não atrai muita gente! Sinceramente wordlist é coisa de mil anos atras!



Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts