Vendere vecchi router Cisco un problema di sicurezza?

Sono un amministratore di sistema ma non sono certificato da Cisco e non sono un ingegnere di networking. Fondamentalmente utilizzo solo interruttori / router / modem con una GUI.

Ho ereditato un mucchio di vecchi router Cisco che non sono in uso e sto cercando di venderli.

Non ho un cavo console pratico e ho appena trascorso 30 minuti senza cercare di reimpostare un 878 di nuovo alle impostazioni di fabbrica (e ce ne sono circa altri 5).

C'è un problema di sicurezza per la vendita / il riciclaggio di questi senza la fabbricazione di default? Sono tutti protetti da password, quindi suppongo che nessuno possa recuperare i dati / le password da loro in quanto avrebbero bisogno di default in fabbrica comunque?

TIA

  • SELinux nel mondo reale
  • I dati dei clienti in SQL Azure sono sicuri?
  • Generazione di numbers casuali
  • Il responsabile IT sta lasciando - Che cosa block?
  • Perché SSH si lamenta improvvisamente delle autorizzazioni sulla directory .ssh?
  • Come si impedisce agli utenti di utilizzare unità USB che eludono la sicurezza
  • Qual è il modo ottimale per garantire una wiki aziendale?
  • Truecrypt: File vs Device ha ospitato la crittografia
  • 4 Solutions collect form web for “Vendere vecchi router Cisco un problema di sicurezza?”

    Se si dispone dell'accesso alla console di un router Cisco, è ansible utilizzare le tecniche di recupero di password di Cisco per accedere, quindi scaricare il file di configuration cleartext tramite TFTP – quindi avere accesso a password cleartext o password che sono banali per decrittografare.

    Quindi è necessario ripristinare la fabbrica. Se non hai i dati di accesso per i router (nel qual caso probabilmente puoi accedere tramite SSH tramite una connessione di networking), allora dovrai utilizzare le tecniche di cui sopra per entrare, quindi rilasciare il command di write erase le configurazioni esistenti.

    I methods di recupero di password per la maggior parte dei dispositivi Cisco includono la possibilità di accedere alla configuration memorizzata. Mentre l'abilitazione della password di crittografia del servizio ha le password memorizzate, non è prova a prova di proiettile.

    Inoltre, la configuration contiene informazioni sensibili sull'architettura e l'indirizzamento della networking.

    Per rispondere direttamente alla tua domanda:

    Sì, vendendo i router Cisco utilizzati senza spazzarli dai tuoi dati costituisce un rischio di sicurezza.

    Hai davvero bisogno di asciugarli completamente come dichiarato da vari altri.

    Ottenere un cavo Cisco console è facile.

    Quasi tutti i nuovi dispositivi Cisco che abbia mai visto vengono forniti nella scatola. E 'un blu con un connettore a 9 pin D-sub e 1 RJ45 sull'altro. Oppure è un cavo nero piatto (non UTP) con un RJ45 su entrambe le estremità con un connettore separato D-sub da 9 pin o 25 pin che dispone di una presa per una spina RJ45 che va con esso.

    Probabilmente avete alcuni di loro che vanno in qualche posto nella stanza del server o su un ripiano di stoccaggio. (Il primo posto da guardare è l'armadio per patch: molti amministratori mantengono una pratica in each patch-cabinet come una questione di principio.)

    È anche ansible farne uno da un vecchio cavo seriale e un connettore RJ45. Basta seguire le istruzioni qui: http://www.cisco.com/it/US/products/hw/routers/ps214/products_tech_note09186a00801f5d85.shtml

    Le impostazioni seriali sono 9600 baud, 8 bit di dati, 1 stop, nessuna parità. Nessun controllo del stream.

    Salva da qualsiasi problema futuro e cancella la configuration, come @ mcmeel ha detto che sono informazioni sensibili di cui stiamo parlando. Tieni i router finché non hai accesso a un cavo di console e riprova. L'integer process non dovrebbe richiedere molto tempo per completare tutti e cinque i dispositivi.

    Abbiamo tutti limiti nella nostra conoscenza, se non ti senti sufficientemente fiduciosi, per favore trova qualcuno con uno background Cisco che può farlo.

    Suggerimenti per Linux e Windows Server, quali Ubuntu, Centos, Apache, Nginx, Debian e argomenti di rete.