亚洲成精品动漫久久精久,九九在线精品视频播放,黄色成人免费观看,三级成人影院,久碰久,四虎成人欧美精品在永久在线

掃一掃
關注微信公眾號

抵御IOS漏洞攻擊保障思科路由器安全(1)
2009-01-11   

在最近的一次安全警報中,Cisco Systems警告說Cisco IOS易于受到一種惡意攻擊(請參考Cisco關于危急IOS漏洞的警告)。通過利用這個漏洞,黑客能夠在思科設備上執行惡意代碼或者發動一次DDOS攻擊(拒絕服務攻擊)。由于互聯網上的路由器至少有70%的路由器是思科路由器,這個漏洞格外引人關注。為了保護你的路由器的基礎結構,你能夠做些什么呢?本文將討論這個問題。

哪些產品受到影響?

只有擁有統一通信管理器(Cisco Unified Communications Manager)和支持語音服務的路由器會受到影響。如果你的路由器符合這兩個條件之一,你就應該采取行動了。如果你不能確定你的路由器是否擁有語音服務(會話初始化協議(SIP)),就應該檢查一下。

哪些特定IOS的版本會受到影響?

只有某些版本的IOS 12.3和所有的IOS 12.4受到這個漏洞的影響,并且只有你激活SIP協議時才會發生。要查看你正在運行的IOS版本,只需要鍵入show version命令。

我如何知道我是否啟用了IOS協議?

注意下面一點是非常重要的:即使SIP協議沒有進行特別的配置,Cisco IOS也易受到攻擊。這時所需要的只是路由器正在監聽SIP通信。

執行如下的三個命令就可以查看你的路由器是否正在監聽進入的SIP請求:

以下是引用片段:
show ip sockets 
show udp 
show tcp brief all

注意:“show ip sockets”命令在較新的IOS版本上可能無法運行。"show tcp brief all"命令可能不會返回任何輸出。下面就是筆者的路由器的一個輸出示例:

以下是引用片段:
Router# show ip sockets 
^ 
% Invalid input detected at '^' marker. 
Router# show udp 
Proto Remote Port Local Port In Out Stat TTY OutputIF 
17 --listen-- --any-- 68 0 0 1 0 
17 --listen-- --any-- 2887 0 0 11 0 
17 0.0.0.0 0 192.168.1.100 67 0 0 2211 0 
Router# show tcp brief all 
Router#

你正在尋找的是下面這些協議和端口號的任何進入的通路(監聽者):TCP 5060, 5061, 1720, 11720 and UDP 5060, 5061, 2427, 2517, 16384 – 32767

你從筆者的路由器的輸出結果中可以看出,筆者并沒有任何這樣的端口。如果你有一個這樣的通路(監聽者),你的輸出結果將看起來會是如下的樣子:

以下是引用片段:
Router# show ip sockets 
Proto Remote Port Local Port In Out Stat TTY OutputIF 
17 0.0.0.0 0 --any-- 5060 0 0 211 0 
Router# show tcp brief all 
TCB Local Address Foreign Address (state) 
835F9624 *.5060 *.* LISTEN

請注意這兩種情況中的端口號5060。

共2頁: 1 [2] 下一頁
 第 1 頁:  第 2 頁:怎樣保護路由器免受攻擊?

熱詞搜索:

上一篇:實例:限制路由器虛擬終端的連接訪問
下一篇:路由器配置實踐:External prefixes(1)

分享到:           收藏