自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

如何分清Cisco 路由器ACL中的五個“防止”

網(wǎng)絡 路由交換
如何設置Cisco 路由器ACL,大家在網(wǎng)絡上會找到很多方法,下面這篇文章是我在解決相似問題時發(fā)現(xiàn)的,希望對廣大愛好者有幫助。

在向大家詳細介紹Cisco 路由器ACL之前,首先讓大家了解下防止Cisco 分組泄露,然后給出全面的介紹,在解決相似問題的時候,找到了這篇文章,感覺還不錯。防止路徑追蹤,檢測和確認網(wǎng)絡設備(路由器或防火墻)只需要用到traceroute、netcat、nmap或SuperScan等工具就夠了。針對路徑追蹤的對策:在Cisco路由器上限制對TTL已過期的分組進行響應:access-list 101 deny icmp anyany 11 0也可以只允許對某些信任的網(wǎng)絡通過ICMP分組,而拒絕其他任何網(wǎng)絡:

access-list 101 permit icmpany 10.16.10.0 0.255.255.255 11 0
access-list 101 deny ip anyany log

1.防止Cisco 分組泄露,Cisco分組泄露脆弱點最初是JoeJ在Bugtraq上公開的,他與Cisco設備在1999端口(ident端口)上對TCP SYN請求的響應有關。下面就是針對這個脆弱點的方法:access-list 101 deny tcp anyanyeq 1999 log ! Block Ciscoident scan。

2.防止Cisco旗標攫取與查點,Cisco finger 及2001,4001,6001號虛擬終端端口都對攻擊者提供不少信息,比如訪問URL為http://10.16.10.254:4001那么所的結果可能大體是:User Access VerificationPassword: Password: % Bad passwords,另外Cisco Xremote 服務(9001端口),當攻擊者用netcat連接該端口時,路由器也會發(fā)送回一個普通旗標。針對這些查點,采取的措施就是使用安全的Cisco 路由器ACL規(guī)則限制訪問這些服務,比如:

access-list 101 deny tcp anyany 79
access-list 101 deny tcp anyany 9001

3.防止TFTP下載,幾乎所有路由器都支持TFTP,攻擊者發(fā)掘TFTP漏洞用以下載配置文件通常輕而易舉,在配置文件里含有很多敏感信息,比如SNMP管理群名字及任意Cisco 路由器ACL。執(zhí)行下面措施可去除TFTP脆弱點:access-list 101 deny udp anyany eq 69 log ! Block tftp access

4.防止RIP欺騙,支持RIP v1或RIP v2的路由器很容易被RIP攻擊。針對這類攻擊在邊界路由器上禁止所有RIP分組(端口號為520的TCP/UDP分組),要求使用靜態(tài)路由,禁止RIP。

5.保護防火墻,比如CheckPoint的Firewall-1在256,257,258TCP端口上監(jiān)聽,Microsoft的Proxy Server在1080和1745 TCP端口上監(jiān)聽,使用掃描程序發(fā)現(xiàn)這些防火墻就很容易了。為了防止來自因特網(wǎng)上的防火墻掃描,就需要在防火墻之前的路由器上使用Cisco 路由器ACL規(guī)則阻塞這些掃描:

access-list 101 deny tcp anyanyeq 256 log ! Block Firewall-1scan
access-list 101 deny tcp anyanyeq 257 log ! Block Firewall-1scan
access-list 101 deny tcp anyanyeq 258 log ! Block Firewall-1scan
access-list 101 deny tcp anyanyeq 1080 log ! Block Socks scan
access-list 101 deny tcp anyanyeq 1745 log ! Block Winsockscan

ICMP和UDP隧道攻擊能夠繞過防火墻,(參見http://phrack.infonexus.com/search.phtml?view&article=p49-6)針對這種攻擊可以對ICMP分組采用限制訪問控制,比如下面Cisco 路由器ACL規(guī)則將因管理上的目的而禁止穿行不是來往于10.16.10.0子網(wǎng)的所有ICMP分組:

access-list 101 permit icmpany 10.16.10.0 0.255.255.255 8 ! echo
access-list 101 permit icmpany 10.16.10.0 0.255.255.255 0 ! echo-reply
access-list 102 deny ip anyany log ! deny and log all else

6.防止非授權用戶控制VTY(Telnet)訪問,比如如下規(guī)則就只允許主機10.16.10.8遠程登陸到路由器:

Router(config)#access-list 50permit 10.16.10.8
Router(config)#line vty 0 4
Router(config-line)#access-list 50 in

7.防止IP地址欺騙,在面向Internet的接口S0/0應該有一個規(guī)則來阻止任何源地址在200.200.200.xxx范圍內的數(shù)據(jù)包:

access-list 101 deny ip200.200.200.0 0.0.0.255 any
access-list 101 deny ip10.0.0.0 0.0.0.255 any (禁止非法地址訪問內網(wǎng))
access-list 101 deny ip172.16.0.0 0.15.255.255 any (禁止非法地址訪問內網(wǎng))
access-list 101 deny ip192.168.0.0 0.0.255.255 any (禁止非法地址訪問內網(wǎng))
access-list 101 permit ip anyany

8.控制蠕蟲病毒傳播,在控制蠕蟲病毒傳播方面ACL也有其作用,比如Nachi蠕蟲是通過ICMP報文來造成網(wǎng)絡擁塞的,我們只要阻止ICMP報文傳播就可以:access-list 101 deny icmp anyany echo,對付其他一些通過固定端口傳播的蠕蟲病毒則可以通過ACL規(guī)則封閉這些端口,比如Blaster蠕蟲(傳播通常使用4444、69、135、139、445、593等)。以上只是Cisco 路由器ACL安全性的部分總結,希望是拋磚引玉,由于作者水平有限,如有錯誤請斧正。

責任編輯:佟健 來源: NET130
相關推薦

2010-08-23 09:53:36

2010-08-03 11:35:06

2010-08-04 08:47:45

2009-03-09 09:56:13

2009-11-27 11:01:22

2009-11-25 09:48:19

2012-11-01 09:55:38

2009-11-26 12:58:37

Cisco路由器配置

2011-08-11 15:24:51

2012-11-13 12:58:09

2009-12-21 15:49:44

Cisco路由器

2009-10-10 11:04:21

2009-12-11 15:21:15

華為路由器CISCO路由器

2009-11-18 14:21:35

Cisco路由器安全

2010-08-20 15:14:51

2011-04-01 16:03:18

IOS路由器

2009-04-14 09:48:00

cisco路由器配置

2009-11-17 13:37:23

2009-12-22 15:57:18

Cisco路由器配置

2009-11-23 16:14:41

Cisco路由器知識
點贊
收藏

51CTO技術棧公眾號