Os níveis de acesso utilizando CLI do FTD e FXOS

Neste post estarei apresentando um resumo sobre os níveis de acesso utilizando a CLI no Firewall FTD e FXOS, quero apresentar as possibilidades que podem ser utilizadas para realizar análise de configurações, debugs e troubleshooting.

Fluxo de navegação FTD CLIcli ftd

Presumindo que vc esteja na CLI do FXOS, execute o seguinte comando para se conectar ao Security Module onde o software FTD está instalado, neste exemplo estou utilizando o FTD 4110.

Firepower-4100# connect module 1 console
Telnet escape character is ‘~’.
Trying 127.5.1.1…
Connected to 127.5.1.1.
Escape character is ‘~’.
CISCO Serial Over LAN:
Close Network Connection to Exit
Firepower-module1>

Partindo da mesma ideia que agora você está na CLI do Security Module. Execute o comando abaixo para se conectar à CLI do FTD:

Firepower-module1>connect ftd
Connecting to ftd console… enter exit to return to bootCLI
>

Está informação >  indica que você está na CLI do FTD todas as tarefas executadas aqui são relacionadas ao FTD. Se você quiser alterar para o console do ASA, precisamos executar outro comando para trocar de CLI.

> system support diagnostic-cli
Attaching to ASA console … Press ‘Ctrl+a then d’ to detach.
Type help or ‘?’ for a list of available commands.
firepower>

Agora, você está na CLI do ASA. Execute o seguinte comando para acessar o modo privilegiado. Será solicitada a senha de enable.

firepower> enable
Password:
firepower#

Para sair do console ASA, pressione ‘Ctrl + a depois d’.

firepower#
Console connection detached.
>

Espero que possa ser útil para alguém.

Reflexão mimimi

Sim, é isso mesmo chega de mimimi, vamos estudar mais, trabalhar mais e agradecer mais!

Eu vejo no dia a dia muitas pessoas reclamando, reclamando e reclamando sobre tudo, eu escuto muito…Poxa cara!…Mas é difícil dedicar parte do meu tempo para estudar, eu só tenho os finais de semana para relaxar, entendo e concordo que é complicado trabalhar a semana inteira e chegar ao fim de semana e ter que estudar para aquela certificação difícil, aquele trabalho complicado, vejo reclamações orra! Essas coisas só acontecem comigo, as pessoas deste ambiente são isso ou aquilo. Enfim, muito mimimi e pouca ação, vamos lá, precisamos parar de reclamar e agradecer mais, por nosso trabalho, nossa vida, nossa saúde, correr atrás dos objetivos que você almeja alcançar.

Nada na vida é fácil, eu gosto de encarar tudo que acontece nela como desafios, na verdade, tudo é um desafio, um objetivo, metas ou sonhos e cada conquista é uma vitória é um eterno recomeçar, porque precisamos sempre ter sonhos e metas, acredito que isso é o combustível que nos faz acordar todos os dias para encarar a vida e ter vontade de vencer e sempre tentar ser melhorar do que ontem.

Não mais mimimi 

mimimi-everywhere-toystory

Então, borá estudar, trabalhar e acreditar que nada é impossível, você e somente você é o único responsável por tudo que acontece na sua vida!

 

 

Cisco Champion 2018

Yes, we are! We are Cisco champion 2018!

n30ine

É com alegria que recebo este título de Cisco Champion 2018, obrigado pelo reconhecimento, estou muito feliz e grato por ser membro deste programa.

CiscoChampion

Para aqueles que ainda não conhecem o programa, este é um título de reconhecimento que a Cisco oferece para aquelas pessoas que gostam compartilhar seu conhecimento, experiência e pensamentos na web, redes sociais e com a Cisco. O programa Cisco Champion engloba várias áreas, como Data Center, Enterprise Networks, Collaboration e Security. É uma grande oportunidade para aumentar o networking e ajudar outras pessoas.

 

BUG CVE-2018-0101 – VPN Anyconnect RA

A Cisco anunciou no dia 29 de janeiro de 2018 uma falha que pode ser explorada no ASA ou FTD quando a configuração de VPN Anyconnect Remote Access está configurada.

ASA-BUG

A vulnerabilidade pode ser explorada quando o recurso de webvpn está habilitado no  Cisco ASA. O atacante pode explorar essa vulnerabilidade enviando pacotes XML para a interface configurada no webvpn no sistema afetado. Com a utilização de um exploit o atacante ganha acesso para executar códigos maliciosos e obter o controle total do Cisco ASA ou FTD e pode causar uma sobrecarga do dispositivo afetado fazendo com que ele seja reiniciado.

Os dispositivos que foram afetados com esta falha são:

  • 3000 Series Industrial Security Appliance (ISA)
  • ASA 5500 Series Adaptive Security Appliances
  • ASA 5500-X Series Next-Generation Firewalls
  • ASA Services Module for Cisco Catalyst 6500 Series Switches and Cisco 7600 Series Routers
  • ASA 1000V Cloud Firewall
  • Adaptive Security Virtual Appliance (ASAv)
  • Firepower 2100 Series Security Appliance
  • Firepower 4110 Security Appliance
  • Firepower 9300 ASA Security Module
    Firepower Threat Defense Software (FTD)

Workarounds
Nenhum workaround para abordagem desta vulnerabilidade foi disponibilizado é necessário a atualização do ASA ou FTD.

Releases com as correções para Cisco ASA

ASA

Correção para Cisco FTD

ftd

Para aqueles que foram afetados e estão utilizando ASA ou FTD, é extremamente importante a atualização do sistema.