CISCO网络安全随笔

454阅读 0评论2008-10-27 ZsUPlKJ
分类:


  威胁类型:
  ü侦察 ð网络命令、PING扫描、端口扫描
  ü非授权访问 
  ü拒绝服务(DOS)ð资源过载型拒绝服务攻击(表一)
  ð带外数据型拒绝服务攻击(表二)
  ð其他拒绝服务攻击(分布式拒绝服务攻击DDOS、电子邮件炸弹、缓冲区溢出、恶意applet、CPU独占)
  ü数据操纵  
  ðIP欺骗(IP Spooling)
  ð会话重放和劫持(Hijacking)
  ð重(Rerouting)
  ð否认(Repudianton)
   
   
  保护管理接口的
  ü设置控制台(Console)口令:router(config)#line console  0
  router(config-line)#login
  router(config-line)#password cisco_psw1
  ü设置vty(Telnet)口令:
  router(config)#line vty 0 4
  router(config-line)#login
  router(config-line)#password cisco_psw2
  ü设置特权模式一般口令:
  router(config)#enable password cisco_psw3
  设置特权模式秘密口令:
  router(config)#enable secret cisco_psw4
  ü”service  password-encryption”命令:将口令以一种加密的方式在路由器的配置文件中,以致在“Show config”中不可见。
  Ö路由器限定具体的某台主机拥有”telnet”访问的权限:
  router(config)# access-list 21 permit 10.1.1.4
  router(config)#line vty 0 4
  router(config-line)#access-class 21 in
   Ö 管理员只能在10.1.1.4上用Telnet访问路由器
  ØCISCO访问列表类型:
  ü标准访问列表:只允许过滤源地址,功能十分有限
  access-list [list-number] [permit|deny] [source address] [wildcard-mask] [log] 
  Ö有三个关键字host、any、log适用此列表,host和any分别适用单个主机和所有主机
  ð access-list 1 permit 192.168.11.0 0.0.0.255 log
  ð access-list 1 deny host 192.168.0.5
  ð access-list 1 permit any
  ü扩展访问列表:允许过滤源地址、目的地址、、端口、上层应用数据
  access-list [list-number] [permit|deny] [protocol] [protocol keyword] [sourece address] [source-wildcard] 
                [source port] [destination address] [destination-wildcard] [destination port] [log] [options]
  ðaccess-list 101 pemit tcp any host 198.78.46.8 eq smtp
  ðaccess-list 101 pemit ip 196.2.22.0 0.0.0.255 host 198.78.46.8 
  Ö标准或扩展列表定义好以后,必须用“ip access-group [list-number] [in|out]”应用到端口上
  ü标准的命名IP访问列表:
  ip access-list standard name
  ðip access-list standard test-name
  ðpermit 196.2.20.0 0.0.0.255
  ðpermit 196.2.12.0 0.0.0.255
  ðip access-group test-name out
  Ö定义和应用的格式与标准列表不同,其他用法和标准列表相同
  ü扩展的命名IP访问列表:
  ip access-list extended name
  ðip access-list extended sever-security
  ðpermit tcp any host 202.32..5.69 eq 21
  ðip access-group sever-security out
  Ö定义和应用的格式与扩展列表不同,其他用法和扩展列表相同
  ü动态访问表(lock-and-key):
  ð 例一:两个以太网接口E0:198.78.46.0,E1:205.131.175.0;198.78.46.12;希望任何用户都能访问198.78.46.12,并允许205.131.175.0的网络能HTTP和FTP访问INTERNET。
  username test password cisco
  !
  interface serial0
  ip address 175.10.1.1 255.255.255.0
  ip access-group 100 in
  !
  access-list 100 permit tcp any host 175.10.1.1 eq telnet
  access-list 100 permit udp any eq 53 205.131.175.0 0.0.0.255 gt 1023
  access-list 100 permit tcp any eq www 205.131.175.0 0.0.0.255 gt 1023 established
  access-list 100 permit tcp any eq 21 205.131.175.0 0.0.0.255 gy 1023 established
  access-list 100 dynamic test timeout 180 permit ip any host 198.78.46.12 log
  !
  logging buffered 64000
  !
  line vty 0 2
  login local
  autocommand access-enable host timeout 10
  line vty 3 4
  login local
  rotary 1
  Ö通常的访问列表,如果想开启一个访问列表让授权用户在不信任端访问内部资源的话,那么这个访问通道将会永久有效直到删除,以致带来巨大的安全漏洞;动态访问列表解决这个问题,它提供了一个用户名和密码的认证方式,避免了不信任端的用户非法侵入。
  Ö必需步骤:
  1、创建user和password
  2、创建Telnet连接,如果不允许此连接就不能在访问表中创建动态的访问表项。
  3、配置动态访问列表项和其它访问列表项
  4、必须在line vty下配置“Autocommand”,一般在“line vty 0 2”下。
  5、必须在line vty 下配置“rotary 1”
  6、将动态和一般访问列表应用到接口:ip access-group list-number in|out
  ü基于时间的访问列表:
  interface ethernet0
  ip access-group 101 in
  Time-range allow-http
   Absolute start 7:00 1 June 2000 end 17:00 31 December 2000
  Periodic weekends 7:00 to 17:00
  !
  ip access-list 101 permit tcp any any eq 80 allow-http!
  Ö必需步骤:
  1、定义时间范围:(具体参数见表三)
               time-range time-range-name
            absolute [start time date] [end time date]
                periodic days-of-the -week hh:mm to [days-of-the-week]hh:mm
  2、定义访问列表并应用时间范围名称,以及将列表应用到接口
   
  absolute是用于定义全面的时间范围,在一个“time-range”中,只能有一个absolute,但可以有多个Periodic定义具体的时间范围
  ü自反访问列表:
  ð自反访问列表在路由器的一边创建IP流量的动态开启,该过程是基于来自路由器另一边的会话进行的。它必须是基于扩展的IP命名访问列表。作用类似于一般访问列表中的“established”参数,它可创建一个动态的临时的相反方向的访问列表
  ð自反访问列表创建语句:
  1使用一条permit语句创建一个扩展ip命名访问列表,并在每个permit语句中使用reflect关键字,用以表明访问表中使用一个自反向开启表项。格式:permit protocol source destination reflect name [timeout seconds]。
  2、使用evaluate语句将终止包含一条或多条自反向表项的扩展ip命名访问列表。格式:evaluate name
  3、使用ip reflexive-list timeout 命令改变临时自反访问表表项的全局超时缺省值。格式:ip reflexive-list timeout seconds
  ð解决方案一:
  interface serial 0
  ip access-group outfilter out
  ip access-group infilter in
  !
  ip access-list extended outfilter
  permit tcp any any eq 80 reflect my-packets timeout 240
  permit tcp any any eq 23 reflect my-packets timeout 60
  permit udp any any eq 53 reflect my-packets timeout 180
  ip access-list extended infilter evaluate my-packets
  ð解决方案二:
  interface serial 0
  ip access-group infilter0 in
  ip access-group outfilter0 out
  !
  ip reflexive-list timeout 180
  !
  ip access-list extended infilter0
  evaluate my-packets0
  !
  ip access-list extended outfilter0
  permit tcp any any eq 23 reflect my-packets0
  permit udp any any eq 53 reflect my-packets0
  permit tcp any any eq 80 reflect my-packets0
  !
  interface serial 1
  ip access-group infilter1 in
  ip access-group outfilter1 out
  !
  ip access-list extended infilter1
  permit icmp any host 205.131.175.12 echo request
  permit tcp any host 205.131.175.12 eq 80
  evaluate my-packets1
  !
  ip access-list extended outfilter1
  permit tcp any any eq 23 reflet my-packets1
  permit udp any any eq 53 reflect my-packets1
  permit tcp any any eq 80 reflect my-packets1
  Ö一般在一个向外的 扩展ip命名访问列表中定义合适的方向语句。这样就可以使临时开启表项出现在向内的方向上
  ü基于上下文的访问控制:
  Ø 用过滤器控制数据流
  ü抑制路由使它不在路由更新中被广播出去
  router(config)# access-list 45 deny 10.1.2.0  0.0.0.255
  router(config)# access-list 45 permit any any
  router(config-line)#router eigrp 200
  router(config-router)#distribute-list 45 out serial0
  &O
【责编:admin】
--------------------next---------------------

上一篇:遭到拒绝服务攻击的路由器的解决办法
下一篇:决胜应用与安全还要看三层交换