8 bước để bảo vệ Router Cisco 1- Điều khiển việc truy cập đến router của bạn Việc đầu tiên là áp dụng vài quy tắc để hạn chế tất cả việc truy cập từ bên ngoài đến một số cổng của router. Bạn có thể khóa tất cả cổng, nhưng điều đó không cần thiết. Những lệnh bên dưới sẽ bảo vệ router của bạn chống lại vài cuộc tấn công thăm dò và, tất nhiên, sẽ hạn chế việc truy cập đến những cổng đó: access-list 110 deny tcp any host $yourRouterIP eq 7 access-list 110 deny tcp any host $yourRouterIP eq 9 access-list 110 deny tcp any host $yourRouterIP eq 13 access-list 110 deny tcp any host $yourRouterIP eq 19 access-list 110 deny tcp any host $yourRouterIP eq 23 access-list 110 deny tcp any host $yourRouterIP eq 79 int x0/0 access-group in 110 Ở đây $yourRouterIP là IP router của bạn và x0/0 là external interface của bạn. Chúng ta sẽ dùng nó trong cả bài này. 2- Hạn chế việc truy cập bằng telnet Telnet không phải là giao thức an toàn để dùng, nhưng nếu thực sự bạn muốn dùng nó (nên dùng ssh thì tốt hơn) thì hạn chế tất cả việc truy cập đến nó (nên nhớ rằng việc truyền thông tin sẽ không được mã hóa). Cách tốt nhất để làm là dùng lệnh access-list và access-class. access-list 50 permit 192.168.1.1 access-list 50 deny any log line vty 0 4 access-class 50 in exec-timeout 5 0 Ở đây 192.168.1.1 là địa chỉ IP cho phép telnet đến router 3- Block những gói tin xấu Bạn không bao giờ cho phép những IP loopback/reserve từ Internet đến external interface và bạn có thể từ chối broadcast và địa chỉ multicast. access-list 111 deny ip 127.0.0.0 0.255.255.255 any access-list 111 deny ip 192.168.0.0 0.0.0.255 any access-list 111 deny ip 172.16.0.0 0.0.255.255 any access-list 111 deny ip 10.0.0.0 0.255.255.255 any access-list 111 deny ip host 0.0.0.0 any access-list 111 deny ip 224.0.0.0 31.255.255.255 any access-list 111 deny icmp any any redirect int x0/0 access-group in 111 4- Hạn chế SNMP SNMP phải luôn luôn hạn chế, trừ khi bạn muốn mọi người lấy thông tin của mình trên mạng. access-list 112 deny udp any any eq snmp access-list 112 permit ip any any interface x0/0 access-group 112 in Và nếu bạn không định dùng SNMP thì vô hiệu hóa nó luôn: no snmp-server 5- Mã hóa tất cả mật khẩu Một điều rất quan trọng để bảo vệ tất cả mật khẩu của bạn là dùng thuật toán mạnh nhất nếu có thể. Mật khẩu từ chế độ exec được cấp quyền truy cập đến hệ thống IOS. Có thể dùng MD5, hiện giờ mạnh nhất trong Cisco IOS. enable secret $yourpassword Lệnh dùng để mã hóa tất cả mật khẩu hiện thời trong hệ thống là service password-encryption 6- Vô hiệu hóa tất cả những dịch vụ không dùng đến 6.1 – Disable Echo, Chargen và discard no service tcp-small-servers no service udp-small-servers 6.2 – Disable finger no service finger 6.3 – Disable httpd interface no ip http server 6.4 - Disable ntp (nếu không dùng) ntp disable 7- Thêm vài tùy chọn bảo mật 7.1 – Disable source routing no ip source-route 7.2 - Disable Proxy Arp no ip proxy-arp 7.3 - Disable ICMP redirects interface s0/0 (external interface của bạn) no ip redirects 7.4 - Disable Multicast route Caching interface s0/0 (external interface của bạn) no ip mroute-cache 7.5 - Disable CDP no cdp run 7.6 - Disable direct broadcast (protect against Smurf attacks) no ip directed-broadcast 8- Ghi lại mọi thứ (Log) Để kết thúc, bạn phải ghi lại mọi thứ trên một Log Server bên ngoài. Bạn phải theo dõi thường xuyên hệ thống và luôn phân tích file log. logging trap debugging logging 192.168.1.10 Ở đây 192.168.1.10 là ip của log server (cấu hình như một Syslog server) Tóm lại Với những bước như trên bạn có thể bảo vệ cho router chống lại những cuộc tấn công và tăng khả năng bảo mật cho mình. Ở đây có một ví dụ, bạn có thể thấy kết quả của nmap trước và sau khi áp dụng những cách trên: Trước: bash-2.05b# nmap -O 192.168.1.1 Starting nmap V. 3.00 ( www.insecure.org/nmap/ ) Interesting ports on (192.168.1.1): Port State Service 7/tcp open echo 9/tcp open discard 13/tcp open daytime 19/tcp open chargen 23/tcp open telnet 79/tcp open finger 80/tcp open http Remote OS guesses: AS5200, Cisco 2501/5260/5300 terminal server IOS 11.3.6(T1), Cisco IOS 11.3 - 12.0(11) Sau: bash-2.05b# nmap -P0 -O 192.168.1.1 Starting nmap V. 3.00 ( www.insecure.org/nmap/ ) Warning: OS detection will be MUCH less reliable because we did not find at least 1 open and 1 closed TCP port All 1601 scanned ports on (192.168.1.1) are: filtered Too many fingerprints match this host for me to give an accurate OS guess Nmap run completed 1 IP address (1 host up) scanned in 403 seconds . 8 bước để bảo vệ Router Cisco 1- Điều khiển việc truy cập đến router của bạn Việc đầu tiên là áp dụng vài quy tắc để hạn chế tất cả việc truy cập từ bên ngoài đến một số cổng của router. . trap debugging logging 192.1 68. 1.10 Ở đây 192.1 68. 1.10 là ip của log server (cấu hình như một Syslog server) Tóm lại Với những bước như trên bạn có thể bảo vệ cho router chống lại những cuộc. any host $yourRouterIP eq 9 access-list 110 deny tcp any host $yourRouterIP eq 13 access-list 110 deny tcp any host $yourRouterIP eq 19 access-list 110 deny tcp any host $yourRouterIP eq 23