路由器作為互聯(lián)網(wǎng)上重要的地址信息路由設(shè)備,直接暴露于網(wǎng)絡(luò)之中。攻擊路由器會(huì)浪費(fèi)CPU周期,誤導(dǎo)信息流量,使網(wǎng)絡(luò)陷于癱瘓。 路由器面臨的威脅有: 將路由器作為攻擊平臺(tái):入侵者利用不安全的路由器作為生成對(duì)其他站點(diǎn)掃描或偵察的平臺(tái)。 拒絕服務(wù):盡管路由器在設(shè)計(jì)上可以傳送大量的數(shù)據(jù)流,但是它同樣不能處理傳送給大于它傳輸能力的流量。入侵者利用這種特性攻擊連接到網(wǎng)絡(luò)上的路由器,而不是直接攻擊網(wǎng)絡(luò)上的系統(tǒng),從而造成對(duì)路由器的拒絕服務(wù)攻擊。 明文傳輸配置信息:許多網(wǎng)絡(luò)管理員未關(guān)閉或加密Telnet會(huì)話,因此若明文傳輸?shù)目诹畋唤厝?,黑客就可以任意配置路由器?/p> 好的路由器本身會(huì)采取一個(gè)好的安全機(jī)制來(lái)保護(hù)自己,但是僅此一點(diǎn)是遠(yuǎn)遠(yuǎn)不夠的。保護(hù)路由器安全還需要網(wǎng)管員在配置和管理路由器過(guò)程中采取相應(yīng)的安全措施: 一.限制系統(tǒng)物理訪問(wèn):限制系統(tǒng)物理訪問(wèn)是確保路由器安全的最有效方法之一,即將控制臺(tái)和終端會(huì)話配置成在較短閑置時(shí)間后自動(dòng)退出系統(tǒng);避免將調(diào)制解調(diào)器連接至路由器的輔助端口也很重要。一旦限制了路由器的物理訪問(wèn),用戶一定要確保路由器的安全補(bǔ)丁是最新的。因?yàn)槁┒闯3J窃诠?yīng)商發(fā)行補(bǔ)丁之前被披露,這就使得黑客搶在供應(yīng)商發(fā)行補(bǔ)丁之前利用受影響的系統(tǒng),這需要引起用戶的關(guān)注。 二.加強(qiáng)口令安全:黑客常常利用弱口令或默認(rèn)口令進(jìn)行攻擊。加長(zhǎng)口令、選用30到60天的口令有效期等措施有助于防止這類漏洞。另外,一旦重要的網(wǎng)管員工辭職,用戶應(yīng)該立即更換口令。用戶應(yīng)該啟用路由器上的口令加密功能,實(shí)施合理的驗(yàn)證控制以便路由器安全地傳輸數(shù)據(jù)。 三.應(yīng)用身份驗(yàn)證功能:在大多數(shù)路由器上,用戶可以配置一些加密和認(rèn)證協(xié)議,如遠(yuǎn)程驗(yàn)證撥入用戶服務(wù)。驗(yàn)證控制可以將用戶的驗(yàn)證請(qǐng)求轉(zhuǎn)發(fā)給通常在后端網(wǎng)絡(luò)上的驗(yàn)證服務(wù)器,驗(yàn)證服務(wù)器還可以要求用戶使用雙因素驗(yàn)證,以此加強(qiáng)驗(yàn)證系統(tǒng)。 四.禁用不必要服務(wù):擁有眾多路由服務(wù)是件好事,但近來(lái)許多安全事件都凸顯了禁用不需要本地服務(wù)的重要性,如禁止CDP服務(wù);需要注意的是,禁用路由器上的CDP可能會(huì)影響路由器的性能。定時(shí)對(duì)有效操作網(wǎng)絡(luò)是必不可少的,即使用戶確保了部署期間時(shí)間同步,經(jīng)過(guò)一段時(shí)間后,時(shí)鐘仍有可能逐漸失去同步。由此,用戶可以利用名為網(wǎng)絡(luò)時(shí)間協(xié)議(NTP)的服務(wù),對(duì)照有效準(zhǔn)確的時(shí)間源以確保網(wǎng)絡(luò)上的設(shè)備時(shí)針同步;不過(guò),確保網(wǎng)絡(luò)設(shè)備時(shí)鐘同步的最佳方式不是通過(guò)路由器,而是在防火墻保護(hù)的網(wǎng)絡(luò)區(qū)段放一臺(tái)NTP服務(wù)器,將該服務(wù)器配置成僅允許向外面的可信公共時(shí)間源提出時(shí)間請(qǐng)求。另外,在路由器上,對(duì)于SNMP、DHCP以及WEB管理服務(wù)等,只有絕對(duì)必要的時(shí)候才可使用這些服務(wù)。 五.限制邏輯訪問(wèn):限制邏輯訪問(wèn)主要是借助于合理處置訪問(wèn)控制列表,限制遠(yuǎn)程終端會(huì)話有助于防止黑客獲得系統(tǒng)邏輯訪問(wèn)。其中SSH是優(yōu)先的邏輯訪問(wèn)方法,還可以使用終端訪問(wèn)控制,以限制只能訪問(wèn)可信主機(jī)。因此,用戶需要給Telnet在路由器上使用的虛擬終端端口添加一份訪問(wèn)列表。 六.有限使用ICMP消息類型:控制消息協(xié)議(ICMP)有助于排除故障,但也為攻擊者提供了用來(lái)瀏覽網(wǎng)絡(luò)設(shè)備、確定本地時(shí)間戳和網(wǎng)絡(luò)掩碼以及對(duì)OS修正版本作出推測(cè)的信息。因此,為了防止黑客搜集上述信息,只允許以下類型的ICMP流量進(jìn)入用戶網(wǎng)絡(luò):主機(jī)無(wú)法到達(dá)的、端口無(wú)法到達(dá)的、源抑制的以及超出生存時(shí)間(TTL)的。此外,還應(yīng)禁止ICMP流量以外的所有流量,以防止拒絕服務(wù)攻擊。 七.控制流量有限進(jìn)入網(wǎng)絡(luò):為了避免路由器成為DoS攻擊目標(biāo),用戶應(yīng)該拒絕以下流量進(jìn)入:沒(méi)有IP地址的包、采用本地主機(jī)地址、廣播地址、多播地址以及任何假冒的內(nèi)部地址的包。雖然用戶無(wú)法杜絕DoS攻擊,但用戶可以限制DoS的危害;另外,用戶還可以采取增加SYN ACK隊(duì)列長(zhǎng)度、縮短ACK超時(shí)等措施來(lái)保護(hù)路由器免受TCP SYN的攻擊。 八.安全使用SNMP/TELNET:如果用戶使用SNMP,那么一定要選擇功能強(qiáng)大的共用字符串,最好是使用提供消息加密功能的SNMP V3。如果不通過(guò)SNMP管理對(duì)設(shè)備進(jìn)行遠(yuǎn)程配置,用戶最好將SNMP設(shè)備配置成只讀;拒絕對(duì)這些設(shè)備進(jìn)行寫操作,用戶就能防止黑客改動(dòng)或關(guān)閉接口。為進(jìn)一步確保安全管理,用戶可以使用SSH等加密機(jī)制,利用SSH與路由器建立加密的遠(yuǎn)程會(huì)話;為了加強(qiáng)保護(hù),用戶還應(yīng)該限制SSH會(huì)話協(xié)商,只允許會(huì)話用于同用戶經(jīng)常使用的幾個(gè)可信系統(tǒng)進(jìn)行通信。 |
|
來(lái)自: yi321yi > 《網(wǎng)絡(luò)》