G 3.64 Fehlerhafte Konfiguration von Routern und Switches
Die Konfiguration aktiver Netzkomponenten hängt stark vom Einsatzzweck der Geräte ab. Nachfolgend sind einige Beispiele aufgeführt, die den sicheren Einsatz der Geräte bedrohen können.
Betriebssystem
Oft werden auf Routern und Switches veraltete oder unsichere Versionen von Betriebssystemen verwendet. Für eine Vielzahl von Versionsständen für Betriebssysteme unterschiedlicher Geräte und Hersteller stehen auf einschlägigen Seiten im Internet Exploits zum Angriff auf diese Geräte zum Download bereit.
Passwortschutz
Der Zugriff auf aktive Netzkomponenten wird oft nur unzureichend durch Passwörter geschützt.
Administrationszugänge
Administrationszugänge sind in der Praxis oft frei zugänglich. Es sind beispielsweise keine Access Control Lists ( ACL ) eingerichtet.
Remote-Zugriff
Aktive Netzkomponenten bieten in der Regel die Möglichkeit mit Hilfe von TELNET remote zuzugreifen. Bei der Nutzung von TELNET werden Benutzername und Passwort im Klartext übertragen.
Login-Banner
Login-Banner von aktiven Netzkomponenten verraten häufig die Modell- und Versionsnummer des Geräts.
Unnötige Netzdienste
Häufig stehen auf Routern und Switches unnötige Netzdienste bereit, mit deren Hilfe Angreifer die Verfügbarkeit, Integrität oder Vertraulichkeit der Komponenten gefährden können.
Schnittstellen
Nicht genutzte Schnittstellen auf Routern sind häufig nicht deaktiviert.
VLAN
Trunk-Ports können auf alle konfigurierten VLAN s zugreifen. Das heißt, dass der Zugang zu einem Trunk-Port den Zugriff auf alle VLANs ermöglicht. Häufig sind auf Switches die Trunking-Protokolle auf den Endgeräte-Ports nicht deaktiviert. Siehe auch G 5.114 Missbrauch von Spanning Tree .
Routing-Protokolle
Routing-Protokolle ohne Authentisierungsverfahren können die Vertraulich-keit, Verfügbarkeit und Integrität komplexer Netze bedrohen.