SSH攻击对于企业通讯过程中的攻击方式是最为常见的,SSH攻击可以冒充真正的服务器对你的数据进行侦听,也可以接受并且发送恶意数据给真正的服务器,然后继续进行其他入侵。防范SSH攻击对于企业安全管理员来说是十分必要的。
1、基本配置:
有不认证,密码认证,用户名和密码认证三中方式,建议采用基于用户和密码的认证方式。如果考虑到所有网络设备进行统一认证,可以使用同一个radius服务器进行认证。具体如下:
建立一个权限是观察级别的telnet用户:
local-user test
password cipher 3M]*QF/H]KL`K&@YU8<4)!!!
service-type telnet level 0
在tty 0 4 接口上使能用户和密码认证:
user-interface vty 0 4
authentication-mode scheme
2、考虑到安全性,可以将认证用户的权限设置为level 0参观级别。
然后使用super命令进行权限提升,综合考虑到用户名,密码,超级密码,可以说为黑客设置了三道防线。具体如下:
super password level 3 cipher /C]JIDTXNUC8BT:.'_^U$A!!
3、可以在tty接口设置acl,只允许部分ip远程telnet,具体如下:
建立一个基于源ip的acl:
acl number 2000
rule 0 permit source 192.168.1.0 0.0.0.255
将acl应用在vty 0 4的inbound方向:
user-interface vty 0 4
acl 2000 inbound
4、结合以往经验,经常会有SSH攻击网络设备,虽然不会导致设备被入侵,但会占用cpu和内存等资源,可以在tty接口不允许ssh报文进入具体如下:
在vty 0 4接口只允许telnet用户访问:
user-interface vty 0 4
protocol inbound telnet
【编辑推荐】