• If this is your first visit, be sure to check out the FAQ by clicking the link above. You may have to register before you can post: click the register link above to proceed. To start viewing messages, select the forum that you want to visit from the selection below.
Xin chào ! Nếu đây là lần đầu tiên bạn đến với diễn đàn, xin vui lòng danh ra một phút bấm vào đây để đăng kí và tham gia thảo luận cùng VnPro.

Announcement

Collapse
No announcement yet.

8 bước bảo vệ router Cisco

Collapse
X
 
  • Filter
  • Time
  • Show
Clear All
new posts

  • 8 bước bảo vệ router Cisco

    1- Điều khiển việc truy cập đến router của bạn

    Việc đầu tiên là áp dụng vài quy tắc để hạn chế tất cả việc truy cập từ bên ngoài đến một số cổng của router. Bạn có thể khóa tất cả cổng, nhưng điều đó không cần thiết. Những lệnh bên dưới sẽ bảo vệ router của bạn chống lại vài cuộc tấn công thăm dò và, tất nhiên, sẽ hạn chế việc truy cập đến những cổng đó:

    access-list 110 deny tcp any host $yourRouterIP eq 7
    access-list 110 deny tcp any host $yourRouterIP eq 9
    access-list 110 deny tcp any host $yourRouterIP eq 13
    access-list 110 deny tcp any host $yourRouterIP eq 19
    access-list 110 deny tcp any host $yourRouterIP eq 23
    access-list 110 deny tcp any host $yourRouterIP eq 79
    int x0/0
    access-group in 110

    Ở đây $yourRouterIP là IP router của bạn và x0/0 là external interface của bạn. Chúng ta sẽ dùng nó trong cả bài này.
    2- Hạn chế việc truy cập bằng telnet
    Telnet không phải là giao thức an toàn để dùng, nhưng nếu thực sự bạn muốn dùng nó (nên dùng ssh thì tốt hơn) thì hạn chế tất cả việc truy cập đến nó (nên nhớ rằng việc truyền thông tin sẽ không được mã hóa). Cách tốt nhất để làm là dùng lệnh access-list và access-class.

    access-list 50 permit 192.168.1.1
    access-list 50 deny any log
    line vty 0 4
    access-class 50 in
    exec-timeout 5 0

    Ở đây 192.168.1.1 là địa chỉ IP cho phép telnet đến router
    3- Block những gói tin xấu
    Bạn không bao giờ cho phép những IP loopback/reserve từ Internet đến external interface và bạn có thể từ chối broadcast và địa chỉ multicast.

    access-list 111 deny ip 127.0.0.0 0.255.255.255 any
    access-list 111 deny ip 192.168.0.0 0.0.0.255 any
    access-list 111 deny ip 172.16.0.0 0.0.255.255 any
    access-list 111 deny ip 10.0.0.0 0.255.255.255 any
    access-list 111 deny ip host 0.0.0.0 any
    access-list 111 deny ip 224.0.0.0 31.255.255.255 any
    access-list 111 deny icmp any any redirect
    int x0/0
    access-group in 111
    4- Hạn chế SNMP
    SNMP phải luôn luôn hạn chế, trừ khi bạn muốn mọi người lấy thông tin của mình trên mạng.

    access-list 112 deny udp any any eq snmp
    access-list 112 permit ip any any
    interface x0/0
    access-group 112 in

    Và nếu bạn không định dùng SNMP thì vô hiệu hóa nó luôn:

    no snmp-server
    5- Mã hóa tất cả mật khẩu
    Một điều rất quan trọng để bảo vệ tất cả mật khẩu của bạn là dùng thuật toán mạnh nhất nếu có thể. Mật khẩu từ chế độ exec được cấp quyền truy cập đến hệ thống IOS. Có thể dùng MD5, hiện giờ mạnh nhất trong Cisco IOS.

    enable secret $yourpassword

    Lệnh dùng để mã hóa tất cả mật khẩu hiện thời trong hệ thống là

    service password-encryption
    6- Vô hiệu hóa tất cả những dịch vụ không dùng đến
    6.1 – Disable Echo, Chargen và discard
    no service tcp-small-servers
    no service udp-small-servers

    6.2 – Disable finger
    no service finger
    6.3 – Disable httpd interface
    no ip http server
    6.4 - Disable ntp (nếu không dùng)
    ntp disable
    7- Thêm vài tùy chọn bảo mật
    7.1 – Disable source routing
    no ip source-route
    7.2 - Disable Proxy Arp
    no ip proxy-arp
    7.3 - Disable ICMP redirects
    interface s0/0 (external interface của bạn)
    no ip redirects
    7.4 - Disable Multicast route Caching
    interface s0/0 (external interface của bạn)
    no ip mroute-cache
    7.5 - Disable CDP
    no cdp run
    7.6 - Disable direct broadcast (protect against Smurf attacks)
    no ip directed-broadcast
    8- Ghi lại mọi thứ (Log)
    Để kết thúc, bạn phải ghi lại mọi thứ trên một Log Server bên ngoài. Bạn phải theo dõi thường xuyên hệ thống và luôn phân tích file log.

    logging trap debugging
    logging 192.168.1.10

    Ở đây 192.168.1.10 là ip của log server (cấu hình như một Syslog server)
    Tóm lại
    Với những bước như trên bạn có thể bảo vệ cho router chống lại những cuộc tấn công và tăng khả năng bảo mật cho mình.
    Ở đây có một ví dụ, bạn có thể thấy kết quả của nmap trước và sau khi áp dụng những cách trên:

    Trước:
    bash-2.05b# nmap -O 192.168.1.1
    Starting nmap V. 3.00 ( www.insecure.org/nmap/ )
    Interesting ports on (192.168.1.1):
    Port State Service
    7/tcp open echo
    9/tcp open discard
    13/tcp open daytime
    19/tcp open chargen
    23/tcp open telnet
    79/tcp open finger
    80/tcp open http
    Remote OS guesses: AS5200, Cisco 2501/5260/5300 terminal server IOS 11.3.6(T1),
    Cisco IOS 11.3 - 12.0(11)


    Sau:
    bash-2.05b# nmap -P0 -O 192.168.1.1
    Starting nmap V. 3.00 ( www.insecure.org/nmap/ )
    Warning: OS detection will be MUCH less reliable because we did not find at least 1
    open and 1 closed TCP port
    All 1601 scanned ports on (192.168.1.1) are: filtered
    Too many fingerprints match this host for me to give an accurate OS guess
    Nmap run completed -- 1 IP address (1 host up) scanned in 403 seconds

    Theo HVA forum
Working...
X