Criptografia em roteadores

Nesse artigo você aprenderá, de forma geral, como aplicar criptografia em senhas de roteadores e os processos de risco crítico do mal uso de senhas vulneráveis.

[ Hits: 18.705 ]

Por: Mauricio Motta em 11/04/2007


Introdução



Criptografia é a técnica de codificar e decodificar informações - seja ela qual for. Assim as informações serão, portanto, trafegadas com formato ilegível pela rede, logo não há como entender seu conteúdo verídico, com exceção do usuário final. Por exemplo, a informação criptografada não será imperceptível para o local pela qual foi programada.

A criptografia se tornou muito mais que uma técnica, ela se estendeu a ponto de se tornar uma ciência, tal ciência denominada criptologia, onde é feito aquisição a matemática computacional, por exemplo. A criptografia é utilizada em senhas; na transferência de dados; nas certificações digitais, transações bancárias ou em qualquer atividade que exija um certo grau de sigilo informativo.

Senha vulnerável

Manter um roteador configurado com senhas pode não ser uma alternativa tão confiável; ainda, alguns administradores de redes acreditam que a inclusão de senhas em todas as interfaces podem, sem problema algum, eliminar os riscos - isso de uma forma geral é uma decisão equivocada. Quando incluímos senhas nos roteadores, isso de fato protegerá o acesso privilegiado, mas o que nem todo mundo sabe é que a senha pode ser visualizada por qualquer usuário. Isso acontece devido a senha estar em modo texto e qualquer comando que exiba as interfaces ativas pode mostrá-la em texto puro. Antes de apresentar os comandos necessários para criptografia de senhas, vamos aprender também os comandos de inclusão de senhas.

    Próxima página

Páginas do artigo
   1. Introdução
   2. Configurando senhas
Outros artigos deste autor
Nenhum artigo encontrado.
Leitura recomendada

Personalizando o HLBR - IPS invisível

Entendendo o que é Engenharia Social

CheckSecurity - Ferramenta para segurança simples e eficaz, com opção para plugins

Sudo 1.8.12 - Parte I - Manual

Configurando Proxy Reverso NGINX com SSL e Apache em Virtual Hosts no Debian

  
Comentários
[1] Comentário enviado por y2h4ck em 11/04/2007 - 15:07h

Isto poderia ser postado como uma Dica devido a simplicidade do processo e também devido ao conteúdo não ser realmente relacionado a Software Livre, uma vez que o Cisco IOS não é Free :)

Mas ja que o amigo postou vale a pena dizer que a forma de tornar mais seguro o acesso ao roteador seria tambem modificando o Account de acesso fazendo com que ele peça um usuário tambem:


# aaa new-model
# username <ADMINISTRADOR> password <SENHA>

dai melhora um pouquinho né ?

Nota 8.0

[2] Comentário enviado por sanaiotte em 11/04/2007 - 21:48h

artigo muito bom !!!...

[3] Comentário enviado por removido em 12/04/2007 - 11:15h

Isso está mais para a primeira aula de um Curso da Cisco.

[4] Comentário enviado por cleysinhonv em 13/04/2007 - 18:52h

Bom arquivo

[5] Comentário enviado por cleysinhonv em 13/04/2007 - 18:53h

Poderia fazer um arquivo dizendo um pouco mais a fundo sobre o assunto

[6] Comentário enviado por leonardo_cdan em 28/04/2007 - 03:04h

Achei o artigo muito interessante, valeu !


Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts