24h購物| | PChome| 登入
2007-06-16 12:33:59| 人氣515| 回應0 | 上一篇 | 下一篇

加強邊界路由器的安全防護能力

推薦 0 收藏 0 轉貼0 訂閱站台

對於大多數企業區域網路來說,路由器已經成為正在使用之中的最重要的安全設備之一。一般來說,大多數網路都有一個主要的閘道,而這就是通常與專用防火牆一起使用的“邊界路由器”。

經過恰當的設置,邊界路由器能夠把幾乎所有的最頑固的惡意人士擋在網路之外;如果你願意的話,這種路由器還能夠讓好人進入網路。不過,沒有恰當設置的路由器只是比根本就沒有安全措施稍微好一點。

在下列指南中,我們將研究一下你可以用來保護網路安全的9個方便的步驟。這些步驟能夠保證你擁有一道保護你的網路的磚墻,而不是一個敞開的大門。

1.修改預設的密碼

據卡內基梅隆大學的CERT/CC(電腦應急反應小組/控制中心)稱,80%的安全突破事件是由薄弱的密碼引起的。網路上有大多數路由器的廣泛的預設密碼列表。你可以肯定在某些地方的某個人會知道你的生日。SecurityStats.com 網站維護一個詳盡的可用/不可用密碼列表,以及一個密碼的可靠性測試。

2.關閉IP直接廣播(IP Directed Broadcast)

你的伺服器是很聽話的,讓它做什麼它就做什麼,而且不管是誰發出的指令。Smurf攻擊是一種拒絕服務攻擊。在這種攻擊中,攻擊者使用假冒的源地址向你的網路廣播地址發送一個“ICMP echo”請求。這要求所有的主機對這個廣播請求做出回應。這種情況至少會降低你的網路性能。

參考你的路由器資訊文件,了解如何關閉IP直接廣播。例如,“Central(config)#no ip source-route”這個指令將關閉思科路由器的IP直接廣播地址。

3.如果可能,關閉路由器的 HTTP 設置

正如思科的技術說明中簡要說明的那樣,HTTP使用的身份識別協議相當於向整個網路發送一個未加密的密碼。然而,遺憾的是,HTTP協議中沒有一個用於驗證密碼或者一次性密碼的有效規定。

雖然這種未加密的密碼對於你從遠程位置(例如家裏)設置你的路由器也許是非常方便的,但是,你能夠做到的事情其他人也照樣可以做到。特別是如果你仍在使用預設的密碼!如果你必須遠程管理路由器,你一定要確保使用SNMPv3以上版本的協議,因為它支援更嚴格的密碼。

4.封鎖ICMP ping請求

ping的主要目的是識別目前正在使用的主機。因此,ping通常用於更大規模的協同性攻擊之前的偵察活動。通過取消遠端用戶接收ping請求的回應能力,你就更容易避開那些沒人注意的掃描活動或者防禦那些尋找容易攻擊的目標的“腳本小子”(script kiddies)。

請注意,這樣做實際上並不能保護你的網路不受攻擊,但是,這將使你不太可能成為一個攻擊目標。

5.關閉IP源路由

IP協定允許一台主機指定數據包通過你的網路的路由,而不是允許網路組件確定最佳的路徑。這個功能的合法的應用是用於診斷連接故障。但是,這種用途很少應用。這項功能最常用的用途是為了偵察目的對你的網路進行鏡像,或者用於攻擊者在你的專用網路中尋找一個後門。除非指定這項功能只能用於診斷故障,否則應該關閉這個功能。

6.確定你的封包過濾的需求

封鎖 Port 有兩項理由。其中之一根據你對安全等級的要求對於你的網路是合適的。

對於高度安全的網路來說,特別是在存儲或者保持機密資料的時候,通常要求經過允許才可以過濾。在這種規定中,除了網路功能需要的之外,所有的Port和 IP地址都必要要封鎖。例如,用於web通信的Port 80和用於SMTP的110/25 Port允許來自指定地址的訪問,而所有其他Port和地址都可以關閉。

大多數網路將通過使用“按拒絕請求實施過濾”的方案享受可以接受的安全等。當使用這種過濾政策時,可以封鎖你的網路沒有使用的Port和特洛伊木馬或者偵查活動常用的端口來增強你的網路的安全性。例如,封鎖139 Port和445(TCP和UDP)port將使駭客更難對你的網路實施窮舉攻擊。封鎖31337(TCP和UDP)Port將使Back Orifice木馬程式更難攻擊你的網路。

這項工作應該在網路規劃階段確定,這時候安全水準的要求應該符合網路用戶的需求。查看這些Port的列表,了解這些Port正常的用途。

7.建立准許進入和外出的地址過濾政策

在你的邊界路由器上建立政策以便根據IP地址過濾進出網路的違反安全規定的行為。除了特殊的不同尋常的案例之外,所有試圖從你的網路內部訪問互聯網的IP 地址都應該有一個分配給你的局域網的地址。例如,192.168.0.1這個地址也許通過這個路由器訪問互聯網是合法的。但是, 216.239.55.99這個地址很可能是欺騙性的,並且是一場攻擊的一部分。

相反,來自網際網路網外部的通信的來源地址應該不是你的內部網路的一部分。因此,應該封鎖連入的192.168.X.X、172.16.X.X和10.X.X.X等地址。

最後,擁有來源地址的通信或者保留的和無法路由的目標地址的所有的通信都應該允許通過這臺路由器。這包括回送地址127.0.0.1或者E類(class E)地址段240.0.0.0-254.255.255.255。

8.保持路由器的物理安全

從網路嗅探的角度看,路由器比集線器更安全。這是因為路由器根據IP地址智慧化地路由數據包,而集線器相所有的節點播出數據。如果連接到那臺集線器的一個系統將其網路適配器置於混亂的模式,它們就能夠接收和看到所有的廣播,包括密碼、POP3通信和Web通信。

然後,重要的是確保物理訪問你的網路設備是安全的,以防止未經允許的筆記本電腦等嗅探設備放在你的本地子網中。

9.花時間審閱安全記錄

審閱你的路由器記錄(通過其內置的防火牆功能)是查出安全事件的最有效的方法,無論是查出正在實施的攻擊還是未來攻擊的徵候都非常有效。利用出網的記錄,你還能夠查出試圖建立外部連接的特洛伊木馬程式和間諜軟體程式。用心的安全管理員在病毒傳播者作出反應之前能夠查出“紅色代碼”和“Nimda”病毒的攻擊。

此外,一般來說,路由器位於你的網路的邊緣,並且允許你看到進出你的網路全部通信的狀況。

台長: 老李教授
人氣(515) | 回應(0)| 推薦 (0)| 收藏 (0)| 轉寄
全站分類: 數位資訊(科技、網路、通訊、家電) | 個人分類: 系統小技巧 |
此分類下一篇:30秒清除電腦系統淤塞的所有垃圾
此分類上一篇:常見的安全工具載點

是 (若未登入"個人新聞台帳號"則看不到回覆唷!)
* 請輸入識別碼:
請輸入圖片中算式的結果(可能為0) 
(有*為必填)
TOP
詳全文