В статье рассказано об обнаружении и использовании уязвимостей и "слабых" конфигураций в маршрутизаторах CISCO, как наиболее часто использующихся на рынке устройств подобного рода, приведены методы анализа файлов конфигурации маршритизаторов и пример получения доступа к одной из таких систем.