Хайповый заголовочек, не так ли? ) Ну не каждое, разумеется, устройство, можно захватить, но я приведу реально рабочий кейс, который может иметь место быть даже у вас в компании. Суть атаки Прикол весь в том, что зачастую можно встретить устройство Cisco с SNMP-комьюнити со стандартным именем и правами на запись. Как правило это строка “private”. Посмотрим. Я заведомо разведал уже, что по IP адресу 192.168.0.130 находится роутер Cisco. Пока это всё, что мне известно. # nmap -p161 -sU -sV 192.168.0.130 ним работали, занятная вещица. Управление в старых версиях осуществляется с использованием так называемого community-string – некий аналог пароля, который посылается в открытом виде. Типовые CS – public – для чтения и private для записи. Посмотрим, что имеется. Запустим скрипт перечисления популярных CS. # nmap -sU -p161 --script snmp-brute 192.168.0.130 Типовая конфигурация. Чтож. Теперь выкачаем конфиг с Cisco. Для этого нам надо запустить tftp-сервер на нашем узле и воспользоваться Pe