banner
 .::Networking::. 8 bước bảo vệ router cisco Go to original post Author: LeonHart - Translator:  - Entry Date: 10/02/2009 09:56:30
1- Điều khiển việc truy cập đến router của bạn

Việc đầu tiên là áp dụng vài quy tắc để hạn chế tất cả việc truy cập từ bên ngoài đến một số cổng của router. Bạn có thể khóa tất cả cổng, nhưng điều đó không cần thiết. Những lệnh bên dưới sẽ bảo vệ router của bạn chống lại vài cuộc tấn công thăm dò và, tất nhiên, sẽ hạn chế việc truy cập đến những cổng đó:

access-list 110 deny tcp any host $yourRouterIP eq 7
access-list 110 deny tcp any host $yourRouterIP eq 9
access-list 110 deny tcp any host $yourRouterIP eq 13
access-list 110 deny tcp any host $yourRouterIP eq 19
access-list 110 deny tcp any host $yourRouterIP eq 23
access-list 110 deny tcp any host $yourRouterIP eq 79
int x0/0
access-group in 110


Ở đây $yourRouterIP là IP router của bạn và x0/0 là external interface của bạn. Chúng ta sẽ dùng nó trong cả bài này.

2- Hạn chế việc truy cập bằng telnet

Telnet không phải là giao thức an toàn để dùng, nhưng nếu thực sự bạn muốn dùng nó (nên dùng ssh thì tốt hơn) thì hạn chế tất cả việc truy cập đến nó (nên nhớ rằng việc truyền thông tin sẽ không được mã hóa). Cách tốt nhất để làm là dùng lệnh access-list và access-class.

access-list 50 permit 192.168.1.1
access-list 50 deny any log
line vty 0 4
access-class 50 in
exec-timeout 5 0


Ở đây 192.168.1.1 là địa chỉ IP cho phép telnet đến router

3- Block những gói tin xấu

Bạn không bao giờ cho phép những IP loopback/reserve từ Internet đến external interface và bạn có thể từ chối broadcast và địa chỉ multicast.

access-list 111 deny ip 127.0.0.0 0.255.255.255 any
access-list 111 deny ip 192.168.0.0 0.0.0.255 any
access-list 111 deny ip 172.16.0.0 0.0.255.255 any
access-list 111 deny ip 10.0.0.0 0.255.255.255 any
access-list 111 deny ip host 0.0.0.0 any
access-list 111 deny ip 224.0.0.0 31.255.255.255 any
access-list 111 deny icmp any any wwwect
int x0/0
access-group in 111


4- Hạn chế SNMP

SNMP phải luôn luôn hạn chế, trừ khi bạn muốn mọi người lấy thông tin của mình trên mạng.

access-list 112 deny udp any any eq snmp
access-list 112 permit ip any any
interface x0/0
access-group 112 in


Và nếu bạn không định dùng SNMP thì vô hiệu hóa nó luôn:

no snmp-server

5- Mã hóa tất cả mật khẩu

Một điều rất quan trọng để bảo vệ tất cả mật khẩu của bạn là dùng thuật toán mạnh nhất nếu có thể. Mật khẩu từ chế độ exec được cấp quyền truy cập đến hệ thống IOS. Có thể dùng MD5, hiện giờ mạnh nhất trong Cisco IOS.

enable secret $yourpassword

Lệnh dùng để mã hóa tất cả mật khẩu hiện thời trong hệ thống là

service password-encryption

6- Vô hiệu hóa tất cả những dịch vụ không dùng đến

6.1 – Disable Echo, Chargen và discard

no service tcp-small-servers
no service udp-small-servers

6.2 – Disable finger

no service finger

6.3 – Disable httpd interface

no ip http server

6.4 - Disable ntp (nếu không dùng)

ntp disable

7- Thêm vài tùy chọn bảo mật

7.1 – Disable source routing

no ip source-route

7.2 - Disable Proxy Arp

no ip proxy-arp

7.3 - Disable ICMP wwwects

interface s0/0 (external interface của bạn)
no ip wwwects

7.4 - Disable Multicast route Caching

interface s0/0 (external interface của bạn)
no ip mroute-cache

7.5 - Disable CDP

no cdp run

7.6 - Disable direct broadcast (protect against Smurf attacks)

no ip directed-broadcast

8- Ghi lại mọi thứ (Log)

Để kết thúc, bạn phải ghi lại mọi thứ trên một Log Server bên ngoài. Bạn phải theo dõi thường xuyên hệ thống và luôn phân tích file log.

logging trap debugging
logging 192.168.1.10


Ở đây 192.168.1.10 là ip của log server (cấu hình như một Syslog server)

Tóm lại
Với những bước như trên bạn có thể bảo vệ cho router chống lại những cuộc tấn công và tăng khả năng bảo mật cho mình.
Ở đây có một ví dụ, bạn có thể thấy kết quả của nmap trước và sau khi áp dụng những cách trên:

Trước:
bash-2.05b# nmap -O 192.168.1.1
Starting nmap V. 3.00 ( www.insecure.org/nmap/ )
Interesting ports on (192.168.1.1):
Port State Service
7/tcp open echo
9/tcp open discard
13/tcp open daytime
19/tcp open chargen
23/tcp open telnet
79/tcp open finger
80/tcp open http
Remote OS guesses: AS5200, Cisco 2501/5260/5300 terminal server IOS 11.3.6(T1),
Cisco IOS 11.3 - 12.0(11)


Sau:
bash-2.05b# nmap -P0 -O 192.168.1.1
Starting nmap V. 3.00 ( www.insecure.org/nmap/ )
Warning: OS detection will be MUCH less reliable because we did not find at least 1
open and 1 closed TCP port
All 1601 scanned ports on (192.168.1.1) are: filtered
Too many fingerprints match this host for me to give an accurate OS guess
Nmap run completed -- 1 IP address (1 host up) scanned in 403 seconds

[digg] [delicious] [google] [yahoo] [technorati] [reddit] [stumbleupon]
Go to top Go to original post  

Powered by JForum - Extended by HVAOnline
 hvaonline.net  |  hvaforum.net  |  hvazone.net  |  hvanews.net  |  vnhacker.org
1999 - 2013 © v2012|0504|218|