Ieri, mentre facevo i soliti controlli di routine, ho dato un'occhiata al log dei comandi lanciati sulla shell del mio Cisco 837 ed ho avuto una sincope appena ho letto le seguenti info:
*Dec 8 00:00:21.523: %PARSER-5-CFGLOG_LOGGEDCMD: User:console logged command:access-list 199 permit icmp host 10.10.10.10 host 20.20.20.20
*Dec 8 00:00:21.835: %PARSER-5-CFGLOG_LOGGEDCMD: User:console logged command:crypto map NiStTeSt1 10 ipsec-manual
*Dec 8 00:00:22.119: %PARSER-5-CFGLOG_LOGGEDCMD: User:console logged command:match address 199
*Dec 8 00:00:22.315: %PARSER-5-CFGLOG_LOGGEDCMD: User:console logged command:set peer 20.20.20.20
*Dec 8 00:00:22.367: %PARSER-5-CFGLOG_LOGGEDCMD: User:console logged command:exit
*Dec 8 00:00:22.471: %PARSER-5-CFGLOG_LOGGEDCMD: User:console logged command:no access-list 199
*Dec 8 00:00:22.571: %PARSER-5-CFGLOG_LOGGEDCMD: User:console logged command:no crypto map NiStTeSt1
WTF!??? Una VPN? Sono riusciti ad ottenere l'accesso (abusivo) al mio router?
Bhè, per fortuna non era niente di grave, in quanto questi comandi vengono lanciati automaticamente ad ogni riavvio del router per verificare il corretto funzionamento del suo crypto engine.
Falso allarme... e vissero tutti felici e contenti.
A presto.