通过四步防御SSH攻击

安全 黑客攻防
SSH攻击对于企业来说是十分危险的攻击方式,本文通过基本配置、用户权限设置、接口设置等多方面,试图防止SSH攻击在企业服务器上发生。

SSH攻击对于企业通讯过程中的攻击方式是最为常见的,SSH攻击可以冒充真正的服务器对你的数据进行侦听,也可以接受并且发送恶意数据给真正的服务器,然后继续进行其他入侵。防范SSH攻击对于企业安全管理员来说是十分必要的。

1、基本配置:

有不认证,密码认证,用户名和密码认证三中方式,建议采用基于用户和密码的认证方式。如果考虑到所有网络设备进行统一认证,可以使用同一个radius服务器进行认证。具体如下:

建立一个权限是观察级别的telnet用户:

local-user test

password cipher 3M]*QF/H]KL`K&@YU8<4)!!!

service-type telnet level 0

在tty 0 4 接口上使能用户和密码认证:

user-interface vty 0 4

authentication-mode scheme

2、考虑到安全性,可以将认证用户的权限设置为level 0参观级别。

然后使用super命令进行权限提升,综合考虑到用户名,密码,超级密码,可以说为黑客设置了三道防线。具体如下:

super password level 3 cipher /C]JIDTXNUC8BT:.'_^U$A!!

3、可以在tty接口设置acl,只允许部分ip远程telnet,具体如下:

建立一个基于源ip的acl:

acl number 2000

rule 0 permit source 192.168.1.0 0.0.0.255

将acl应用在vty 0 4的inbound方向:

user-interface vty 0 4

acl 2000 inbound

4、结合以往经验,经常会有SSH攻击网络设备,虽然不会导致设备被入侵,但会占用cpu和内存等资源,可以在tty接口不允许ssh报文进入具体如下:

在vty 0 4接口只允许telnet用户访问:

user-interface vty 0 4

protocol inbound telnet

【编辑推荐】

  1. 浅析黑客如何入侵企业网络
  2. Lynx命令行URL CRLF注入漏洞
  3. 深度分析TCP会话劫持
  4. 黑客技术:CRLF注入攻击原理和防范措施
  5. 使用工具和测试防范跨站点脚本攻击
责任编辑:张启峰 来源: 安全在线
相关推荐

2021-07-26 09:35:26

SQL数据库优化

2021-11-23 23:43:16

MySQL数据库Docker

2010-06-12 13:49:16

学习UML

2010-06-13 14:19:40

学习UML

2010-04-28 12:02:37

Forefront网络优化

2010-09-06 11:58:39

ppp拨号Linux

2017-04-17 12:31:45

SDN网络虚拟化

2010-11-19 15:44:04

IT跳槽

2010-04-20 10:12:05

2011-07-07 13:09:04

编程

2010-06-02 17:29:02

svnserve服务

2022-04-12 11:56:14

网络攻击漏洞网络安全

2013-05-27 17:12:41

面试Google

2020-02-05 08:47:31

数据科学编程数据库

2013-07-15 14:30:44

产品经理

2013-03-18 11:03:48

云计算部署云计算CIO

2010-05-28 09:47:43

SVN项目创建

2011-07-11 09:54:48

centos内核

2010-06-02 18:22:43

SVN本地设置

2013-06-24 14:42:39

灾难恢复
点赞
收藏

51CTO技术栈公众号