亚洲成精品动漫久久精久,九九在线精品视频播放,黄色成人免费观看,三级成人影院,久碰久,四虎成人欧美精品在永久在线

掃一掃
關(guān)注微信公眾號

不可忽視的網(wǎng)絡路由安全攻防九道閘
2009-01-11   

隨著企業(yè)局域網(wǎng)越來越普及,路由器已經(jīng)成為各色企業(yè)正在使用之中的最重要的安全設備之一,通常來說,網(wǎng)絡路由器一般處于防火墻的外部,負責與Internet的連接。這種拓撲結(jié)構(gòu)實際上是將路由器暴露在企業(yè)網(wǎng)絡安全防線之外,如果路由器本身又未采取適當?shù)陌踩婪恫呗裕涂赡艹蔀楣粽甙l(fā)起攻擊的一塊跳板,對內(nèi)部網(wǎng)絡安全造成威脅。

針對路由器的安全情況,我們通常可以進行一些應對之策,諸如,合理配置路由器等網(wǎng)絡設備,可以避免多數(shù)的對路由協(xié)議和遠程配置端口的攻擊;用專用的身份鑒別產(chǎn)品增強路由器等設備的登錄安全性;使用雙因素身份鑒別產(chǎn)品,這類產(chǎn)品采用一次性口令技術(shù),并且在登錄過程中要求相應的認證硬件參與,可以有效消除口令泄密的危險,同時可以通過收回或撤消令牌的辦法明確地收回離職管理員的權(quán)限,同時,還應采用比較可行的手段預防DDOS攻擊。

雖然,路由器安全問題實在是脆弱,黑客進攻手法日益翻新,讓人防不勝防,但是這樣的進攻其實是有道可尋的,下面我們就詳細地為大家解析網(wǎng)絡路由器常被攻擊的手法內(nèi)容和相應的對策:

首先,我們常常遇到的網(wǎng)絡路由器危機就是路由登陸口令的薄弱。據(jù)國外調(diào)查顯示,80%的安全突破事件是由薄弱的口令引起的,網(wǎng)絡上有大多數(shù)路由器的廣泛的默認口令列表。黑客常常利用弱口令或默認口令進行攻擊,加長口令、選用30到60天的口令有效期等措施有助于防止這類漏洞。另外,一旦重要的IT員工辭職,用戶應該立即更換口令,用戶應該啟用路由器上的口令加密功能,這樣即使黑客能夠瀏覽系統(tǒng)的配置文件,他仍然需要破譯密文口令。實施合理的驗證控制以便路由器安全地傳輸證書,在大多數(shù)路由器上,用戶可以配置一些協(xié)議,如遠程驗證撥入用戶服務,這樣就能使用這些協(xié)議結(jié)合驗證服務器提供經(jīng)過加密、驗證的路由器訪問。驗證控制可以將用戶的驗證請求轉(zhuǎn)發(fā)給通常在后端網(wǎng)絡上的驗證服務器。驗證服務器還可以要求用戶使用雙因素驗證,以此加強驗證系統(tǒng),雙因素的前者是軟件或硬件的令牌生成部分,后者則是用戶身份和令牌通行碼,其他驗證解決方案涉及在安全外殼(SSH)或IPSec內(nèi)傳送安全證書。

其次,比較重要的是禁用你不必要服務,比如關(guān)閉IP直接廣播。路由器除了可以提供路徑選擇外,它還是一臺服務器,可以提供一些有用的服務。路由器運行的這些服務可能會成為敵人攻擊的突破口,為了安全起見,最好關(guān)閉這些服務。你的服務器是很聽話的,讓它做什么它就做什么,而且不管是誰發(fā)出的指令。Smurf攻擊是一種拒絕服務攻擊,在這種攻擊中,攻擊者使用假冒的源地址向你的網(wǎng)絡廣播地址發(fā)送一個“ICMP echo”請求,這要求所有的主機對這個廣播請求做出回應,這種情況至少會降低你的網(wǎng)絡性能。

需要注意的是,禁用路由器上的CDP可能會影響路由器的性能,另一個需要用戶考慮的因素是定時,定時對有效操作網(wǎng)絡是必不可少的。即使用戶確保了部署期間時間同步,經(jīng)過一段時間后,時鐘仍有可能逐漸失去同步,用戶可以利用名為網(wǎng)絡時間協(xié)議(NTP)的服務,對照有效準確的時間源以確保網(wǎng)絡上的設備時針同步。不過,確保網(wǎng)絡設備時鐘同步的最佳方式不是通過路由器,而是在防火墻保護的非軍事區(qū)(DMZ)的網(wǎng)絡區(qū)段放一臺NTP服務器,將該服務器配置成僅允許向外面的可信公共時間源提出時間請求。在路由器上,用戶很少需要運行其他服務,如SNMP和DHCP,只有絕對必要的時候才使用這些服務。

如果可能,關(guān)閉路由器的HTTP設置。HTTP使用的身份識別協(xié)議相當于向整個網(wǎng)絡發(fā)送一個未加密的口令,然而,遺憾的是,HTTP協(xié)議中沒有一個用于驗證口令或者一次性口令的有效規(guī)定。雖然這種未加密的口令對于你從遠程位置(例如家里)設置你的路由器也許是非常方便的,但是,你能夠做到的事情其他人也照樣可以做到,特別是如果你仍在使用默認的口令,如果你必須遠程管理路由器,你一定要確保使用SNMPv3以上版本的協(xié)議,因為它支持更嚴格的口令。

第三,通常非法訪問者對內(nèi)部網(wǎng)絡發(fā)起攻擊前,往往會用ping或其他命令探測網(wǎng)絡,所以可以通過禁止從外部用ping、traceroute等探測網(wǎng)絡來進行防范。ping的主要目的是識別目前正在使用的主機,因此,ping通常用于更大規(guī)模的協(xié)同性攻擊之前的偵察活動,通過取消遠程用戶接收ping請求的應答能力,你就更容易避開那些無人注意的掃描活動或者防御那些尋找容易攻擊的目標的“腳本小子”(script kiddies),這樣做實際上并不能保護你的網(wǎng)絡不受攻擊,但是,這將使你不太可能成為一個攻擊目標。

我們可建立如下訪問列表:

access-list 102 deny icmp any any echo 
阻止用ping探測網(wǎng)絡。
access-list 102 deny icmp any any time-exceeded
阻止用traceroute探測網(wǎng)絡。

第四,對端口的嚴格控制。關(guān)鍵端口可能是內(nèi)部系統(tǒng)使用的端口或者是防火墻本身暴露的端口。對這些端口的訪問應該加以限制,否則這些設備就很容易受到攻擊。對于高度安全的網(wǎng)絡來說,特別是在存儲或者保持秘密數(shù)據(jù)的時候,通常要求經(jīng)過允許才可以過濾。在這種規(guī)定中,除了網(wǎng)路功能需要的之外,所有的端口和IP地址都必要要封鎖。例如,用于web通信的端口80和用于SMTP的110/25端口允許來自指定地址的訪問,而所有其它端口和地址都可以關(guān)閉。

大多數(shù)網(wǎng)絡將通過使用“按拒絕請求實施過濾”的方案享受可以接受的安全水平。當使用這種過濾政策時,可以封鎖你的網(wǎng)絡沒有使用的端口和特洛伊木馬或者偵查活動常用的端口來增強你的網(wǎng)絡的安全性。例如,封鎖139端口和445(TCP和UDP)端口將使黑客更難對你的網(wǎng)絡實施窮舉攻擊。封鎖31337(TCP和UDP)端口將使Back Orifice木馬程序更難攻擊你的網(wǎng)絡。這項工作應該在網(wǎng)絡規(guī)劃階段確定,這時候安全水平的要求應該符合網(wǎng)絡用戶的需求。查看這些端口的列表,了解這些端口正常的用途。

而阻止對關(guān)鍵端口的非法訪問可以建立如下訪問列表:

access-list 101 deny tcp any any eq 135 
access-list 101 deny tcp any any eq 137
access-list 101 deny tcp any any eq 138
access-list 101 deny tcp any any eq 139
access-list 101 deny udp any any eq 135
access-list 101 deny udp any any eq 137
access-list 101 deny udp any any eq 138
access-list 101 deny udp any any eq 139

第五,可以建立準許進入和外出的地址過濾政策。除了特殊的不同尋常的案例之外,所有試圖從你的網(wǎng)絡內(nèi)部訪問互聯(lián)網(wǎng)的IP地址都應該有一個分配給你的局域網(wǎng)的地址,例如,192.168.0.1這個地址也許通過這個路由器訪問互聯(lián)網(wǎng)是合法的。但是,216.239.55.99這個地址很可能是欺騙性的,并且是一場攻擊的一部分。相反,來自互聯(lián)網(wǎng)外部的通信的源地址應該不是你的內(nèi)部網(wǎng)絡的一部分,因此,應該封鎖入網(wǎng)的192.168.X.X、172.16.X.X和10.X.X.X等地址。最后,擁有源地址的通信或者保留的和無法路由的目標地址的所有的通信都應該允許通過這臺路由器,這包括回送地址127.0.0.1或者E類(class E)地址段240.0.0.0-254.255.255.255。

為了防止外部IP地址欺騙,針對此類問題我們則可建立如下訪問列表:

access-list 101 deny ip 10.0.0.0 0.255.255.255 any 
access-list 101 deny ip 192.168.0.0 0.0.255.255 any
access-list 101 deny ip 172.16.0.0 0.0.255.255 any
阻止源地址為私有地址的所有通信流。
access-list 101 deny ip 127.0.0.0 0.255.255.255 any
阻止源地址為回環(huán)地址的所有通信流。
access-list 101 deny ip 224.0.0.0 7.255.255.255 any
阻止源地址為多目的地址的所有通信流。
access-list 101 deny ip host 0.0.0.0 any
阻止沒有列出源地址的通信流。

第六,我們還要保持路由器的物理安全。從網(wǎng)絡嗅探的角度看,路由器比集線器更安全,這是因為路由器根據(jù)IP地址智能化地路由數(shù)據(jù)包,而集線器向所有的節(jié)點播出數(shù)據(jù),如果連接到那臺集線器的一個系統(tǒng)將其網(wǎng)絡適配器置于混亂的模式,它們就能夠接收和看到所有的廣播,包括口令、POP3通信和Web通信。然后,重要的是確保物理訪問你的網(wǎng)絡設備是安全的,以防止未經(jīng)允許的筆記本電腦等嗅探設備放在你的本地子網(wǎng)中。

第七,盡可能及時堵住安全漏洞。限制系統(tǒng)物理訪問是確保路由器安全的最有效方法之一,限制系統(tǒng)物理訪問的一種方法就是將控制臺和終端會話配置成在較短閑置時間后自動退出系統(tǒng)。避免將調(diào)制解調(diào)器連接至路由器的輔助端口也很重要。一旦限制了路由器的物理訪問,用戶一定要確保路由器的安全補丁是最新的,漏洞常常是在供應商發(fā)行補丁之前被披露,這就使得黑客搶在供應商發(fā)行補丁之前利用受影響的系統(tǒng),這需要引起用戶的關(guān)注。

第八,我們要對配置實施管理,并監(jiān)控配置的更改。用戶應該實施控制存放、檢索及更新路由器配置的配置管理策略,并將配置備份文檔妥善保存在安全服務器上,以防新配置遇到問題時用戶需要更換、重裝或回復到原先的配置。用戶可以通過兩種方法將配置文檔存放在支持命令行接口(CLI)的路由器平臺上。一種方法是運行腳本,腳本能夠在配置服務器到路由器之間建立SSH會話、登錄系統(tǒng)、關(guān)閉控制器日志功能、顯示配置、保存配置到本地文件以及退出系統(tǒng);另外一種方法是在配置服務器到路由器之間建立IPSec隧道,通過該安全隧道內(nèi)的TFTP將配置文件拷貝到服務器。用戶還應該明確哪些人員可以更改路由器配置、何時進行更改以及如何進行更改。在進行任何更改之前,制訂詳細的逆序操作規(guī)程。

用戶在對路由器配置進行改動之后,需要對其進行監(jiān)控。如果用戶使用SNMP,那么一定要選擇功能強大的共用字符串,最好是使用提供消息加密功能的SNMP,如果不通過SNMP管理對設備進行遠程配置,用戶最好將SNMP設備配置成只讀,拒絕對這些設備進行寫訪問,用戶就能防止黑客改動或關(guān)閉接口。

此外,用戶還需將系統(tǒng)日志消息從路由器發(fā)送至指定服務器,為進一步確保安全管理,用戶可以使用SSH等加密機制,利用SSH與路由器建立加密的遠程會話。為了加強保護,用戶還應該限制SSH會話協(xié)商,只允許會話用于同用戶經(jīng)常使用的幾個可信系統(tǒng)進行通信。配置管理的一個重要部分就是確保網(wǎng)絡使用合理的路由協(xié)議,避免使用路由信息協(xié)議(RIP),RIP很容易被欺騙而接受不合法的路由更新,用戶可以配置邊界網(wǎng)關(guān)協(xié)議(BGP)和開放最短路徑優(yōu)先協(xié)議(OSPF)等協(xié)議,以便在接受路由更新之前,通過發(fā)送口令的MD5散列,使用口令驗證對方。

最后,用戶最好還是花點時間審閱你的安全記錄。審閱你的路由器記錄(通過其內(nèi)置的防火墻功能)是查出安全事件的最有效的方法,無論是查出正在實施的攻擊還是未來攻擊的征候都非常有效,利用出網(wǎng)的記錄,你還能夠查出試圖建立外部連接的特洛伊木馬程序和間諜軟件程序,用心的安全管理員在病毒傳播者作出反應之前能夠查出“紅色代碼”和“Nimda”病毒的攻擊。

通過以上介紹的各種方法,我們已經(jīng)將企業(yè)的網(wǎng)絡的路由器武裝了一遍,但從整個網(wǎng)絡看,安全的隱患也不僅僅是某個設備的問題,整體的安全協(xié)調(diào)才是最重要的。

  (責任編輯: 51CTO.com TEL:010-68476606)

熱詞搜索:

上一篇:簡單的路由協(xié)議分析和配置
下一篇:無線路由使用四大誤區(qū)之安全設置問題

分享到: 收藏