全面剖析Cisco路由器安全配置问题

网络 路由交换
针对Cisco路由器安全配置,目前存在一种攻击称为"smurf",攻击者通过不断的发送一个源地址为非法地址的直接广播包到攻击的子网。从而导致子网的所有主机向这个非法地址发送响应,最终导致目的网络的广播风暴。对于这种攻击可以在路由器的接口上设置noipdirected。

让我们全面剖析Cisco路由器安全配置问题,让大家学会如何配置Cisco路由器,让大家有一个更安全的环境上网。目前大多数的企事业单位和部门连Internet网,通常都是一台路由器与ISP连结实现。这台路由器就是沟通外部Internet和内部网络的桥梁,如果这台路由器能够合理进行安全设置,那么就可以对内部的网络提供一定安全性或对已有的安全多了一层屏障。现在大多数的路由器都是Cisco公司的产品或与其功能近似,本文在这里就针对Cisco路由器的安全配置进行管理。

考虑到路由器的作用和位置,Cisco路由器安全配置的好坏不仅影响本身的安全也影响整个网络的安全。目前路由器(以Cisco为例)本身也都带有一定的安全功能,如访问列表、加密等,但是在缺省配置时,这些功能大多数都是关闭的。需要进行手工配置。怎样的配置才能最大的满足安全的需要,且不降低网络的性能?本文从以下几个部分分别加以说明:

一.Cisco路由器安全配置:口令管理

口令是路由器是用来防止对于路由器的非授权访问的主要手段,是路由器本身安全的一部分。最好的口令处理方法是将这些口令保存在TACACS+或RADIUS认证服务器上。但是几乎每一个路由器都要有一个本地配置口令进行权限访问。如何维护这部分的安全?

使用enablesecret,enablesecret命令用于设定具有管理员权限的口令。并且如果没有enablesecret,则当一个口令是为控制台TTY设置的,这个口令也能用于远程访问。这种情况是不希望的。还有一点就是老的系统采用的是enablepassword,虽然功能相似,但是enablepassword采用的加密算法比较弱。

使用servicepassword-encryption,这条命令用于对存储在配置文件中的所有口令和类似数据(如CHAP)进行加密。避免当配置文件被不怀好意者看见,从而获得这些数据的明文。但是servicepassword-encrypation的加密算法是一个简单的维吉尼亚加密,很容易被破译。

这主要是针对enablepassword命令设置的口令。而enablesecret命令采用的是MD5算法,这种算法很难进行破译的。但是这种MD5算法对于字典式攻击还是没有办法。所以不要以为加密了就可以放心了,最好的方法就是选择一个长的口令字,避免配置文件被外界得到。且设定enablesecret和servicepassword-encryption。

二.Cisco路由器安全配置:控制交互式访问

任何人登录到路由器上都能够显示一些重要的配置信息。一个攻击者可以将路由器作为攻击的中转站。所以需要正确控制路由器的登录访问。尽管大部分的登录访问缺省都是禁止的。但是有一些例外,如直连的控制台终端等。

控制台端口具有特殊的权限。Cisco路由器安全配置注意的是,当路由器重启动的开始几秒如果发送一个Break信号到控制台端口,则利用口令恢复程式可以很容易控制整个系统。这样如果一个攻击者尽管他没有正常的访问权限,但是具有系统重启(切断电源或系统崩溃)和访问控制端口(通过直连终端、Modem、终端服务器)的能力就可以控制整个系统。所以必须保证所有连结控制端口的访问的安全性。

除了通过控制台登录路由器外还有很多的方法,根据配置和操作系统版本的不同,可以支持如Telnet、rlogin、Ssh以及非基于IP的网络协议如LAT、MOP、X.29和V.120等或者Modem拨号。所有这些都涉及到TTY,本地的异步终端和拨号Modem用标准的"TTYs"。远地的网络连结不管采用什么协议都是虚拟的TTYs,即"VTYs"。要控制路由器的访问,最好就是控制这些TTYs或VTYs,加上一些认证或利用login、nopassword命令禁止访问。

控制TTY,缺省的情况下一个远端用户可以连结到一个TTY,称为"反向Telnet",允许远端用户和连接到这个TTY上的终端或Modem进行交互。但是这些特征允许一个远端用户连接到一个本地的异步终端口或一个拨入的Modem端口,从而构造一个假的登录过程来偷盗口令或其他的非法活动。所以最好禁止这项功能,可以采用transportinputnone设置任何异步或Modem不接收来自网络用户的连结。如果可能,不要用相同的Modem拨入和拨出,且禁止反向Telnet拨入。

控制VTY,为了保证安全,任何VTY应该仅允许指定的协议建立连结。利用transportinput命令。如一个VTY只支持Telnet服务,可以如下设置transportinputtelnet。如果路由器操作系统支持SSH,最好只支持这个协议,避免使用明文传送的Telnet服务。如下设置:transportinputssh。也可以利用ipaccess-class限制访问VTY的ip地址范围。

因为VTYs的数目有一定的限制,当所有的VTYs用完了,就不能再建立远程的网络连结了。这就有可能被利用进行Dos(拒绝服务攻击)。这里攻击者不必登录进入,只要建立连结,到login提示符下就可以,消耗到所有的VTYs。对于这种攻击的一个好的防御方法就是利用ipaccess-class命令限制最后一个VTYs的访问地址,只向特定管理工作站打开。

而其他的VTYs不限制,从而既保证了灵活性,也保证关键的管理工作不被影响。另一个方法是利用exec-timeout命令,配置VTY的超时。避免一个空闲的任务一直占用VTY。类似的也可以用servicetcp-keepalives-in保证Tcp建立的入连结是活动的,从而避免恶意的攻击或远端系统的意外崩溃导致的资源独占。更好的保护VTY的方法是关闭所有非基于IP的访问,且使用IPSec加密所有的远端与路由器的连结。

三.Cisco路由器安全配置:管理服务配置

许多的用户利用协议如Snmp或Http来管理路由器。但是利用这些协议管理服务时,就会存在一定的安全问题。Snmp,Snmp是最经常用于路由器的管理的协议。目前使用最多的Snmp版本1,但是这个版本的Snmp存在着很多的安全问题:使用明文认证,利用"community"字符串。在周期性轮循时,重复的发送这些"community"。采用容易被欺骗的基于数据包的协议。

所以尽量采用SnmpV2,因为它采用基于MD5的数字认证方式,并且允许对于不同的管理数据进行限制。如果一定要使用SnmpV1,则要仔细的配置。如避免使用缺省的community如public,private等。避免对于每个设备都用相同的community,区别和限制只读和读写commnity。对于SnmpV2,则可能的话对于不同的路由器设定不同的MD5安全值。还有就是最好使用访问列表限定可以使用Snmp管理的范围。

Http:最近的路由器操作系统支持Http协议进行远端配置和监视。而针对Http的认证就相当于在网络上发送明文且对于Http没有有效的基于挑战或一次性的口令保护。这使得用Http进行管理相当危险。如果选择使用Http进行管理,最好用iphttpaccess-class命令限定访问地址且用iphttpauthentication命令配置认证。最好的http认证选择是利用TACACS+或RADIUS服务器。

四.Cisco路由器安全配置:日志

利用路由器的日志功能对于安全来说是十分重要的。Cisco路由器支持如下的日志
◆AAA日志:主要收集关于用户拨入连结、登录、Http访问、权限变化等。
◆这些日志用TACACS+或RADIUS协议送到认证服务器并本地保存下来。
◆这些可以用aaaaccouting实现。
◆Snmptrap日志:发送系统状态的改变到Snmp管理工作站。
◆系统日志:根据配置记录大量的系统事件。并可以将这些日志发送到下列地方:
◆控制台端口
◆Syslog服务器
◆TTYs或VTYs
◆本地的日志缓存。

这里最关心的就是系统日志,缺省的情况下这些日志被送到控制台端口,通过控制台监视器来观察系统的运行情况,但是这种方式信息量小且无法记录下来供以后的查看。最好是使用syslog服务器,将日志信息送到这个服务器保存下来。

五.Cisco路由器安全配置:路由安全

防止伪造:伪造是攻击者经常使用的方法。通过路由器的配置可以在一定程度上防止伪造。通常是利用访问列表,限制通过的数据包的地址范围。但是有下面几点注意的。

◆可以在网络的任何一点进行限制,但是最好在网络的边界路由器上进行,因为在网络内部是难于判断地址伪造的。

◆最好对接口进入的数据进行访问控制(用ipaccess-grouplistin)。因为输出列表过滤只保护了位于路由器后的网络部分,而输入列表数据过滤还保护了路由器本身不受到外界的攻击。

◆不仅对外部的端口进行访问控制,还要对内部的端口进行访问控制。因为可以防止来自内部的攻击行为。

下面是一个是一个访问列表的例子:
◆ipaccess-listnumberdenyicmpanyanyredirect拒绝所有的Icmp重定向
◆ipaccess-listnumberdenyiphost127.0.0.00.255.255.255any拒绝Loopback的数据包
◆ipaccess-listnumberdenyip224.0.0.031.255.255.255any拒绝多目地址的数据包

除了访问列表的限制外,还可以利用路由器的RPF检查(ipverifyunicastrpf)。这项功能主要用于检查进入接口的数据包的源地址,根据路由表判断是不是到达这个源地址的路由是不是也经过这个接口转发,如果不是则抛弃。这进一步保证了数据源的正确性。但是这种方式不适合非对称的路由,即A到B的路由与B到A的路由不相同。所以需要判断清楚路由器的具体配置。

控制直接广播,一个IP直接广播是一个目的地为某个子网的广播地址的数据包,但是这个发送主机的不与这个目的子网直接相连。所以这个数据包被路由器当作普通包转发直到目的子网,然后被转换为链路层广播。由于Ip地址结构的特性,只有直接连接到这个子网的路由器能够识别一个直接广播包。

针对Cisco路由器安全配置,目前存在一种攻击称为"smurf",攻击者通过不断的发送一个源地址为非法地址的直接广播包到攻击的子网。从而导致子网的所有主机向这个非法地址发送响应,最终导致目的网络的广播风暴。对于这种攻击可以在路由器的接口上设置noipdirected。

责任编辑:佟健 来源: 计世网
相关推荐

2009-12-02 09:48:37

Cisco路由器配置命

2009-12-02 15:58:55

Cisco路由器配置命

2012-03-20 10:05:57

Cisco路由器路由器DNS

2010-08-03 13:28:57

2009-12-01 17:29:02

路由器配置DHCP

2009-11-23 17:25:44

Cisco路由器端口

2010-08-26 15:40:08

Cisco路由器DHC

2010-08-13 13:23:02

CISCO路由器

2010-08-17 14:33:16

CISCO路由器

2009-12-02 10:09:46

备份cisco路由器配

2009-11-26 12:58:37

Cisco路由器配置

2009-11-18 14:05:17

2009-12-17 13:53:50

Cisco路由器安全配

2009-11-17 16:36:27

路由器配置

2009-04-14 09:48:00

cisco路由器配置

2010-04-14 16:37:12

Cisco路由器

2009-11-11 13:16:02

2010-08-26 09:55:25

Cisco路由器DHCP

2009-12-16 15:56:05

Cisco路由器配置

2011-04-01 16:03:18

IOS路由器
点赞
收藏

51CTO技术栈公众号