通過四步防御SSH攻擊
SSH攻擊對于企業(yè)通訊過程中的攻擊方式是最為常見的,SSH攻擊可以冒充真正的服務器對你的數(shù)據(jù)進行偵聽,也可以接受并且發(fā)送惡意數(shù)據(jù)給真正的服務器,然后繼續(xù)進行其他入侵。防范SSH攻擊對于企業(yè)安全管理員來說是十分必要的。
1、基本配置:
有不認證,密碼認證,用戶名和密碼認證三中方式,建議采用基于用戶和密碼的認證方式。如果考慮到所有網(wǎng)絡設(shè)備進行統(tǒng)一認證,可以使用同一個radius服務器進行認證。具體如下:
建立一個權(quán)限是觀察級別的telnet用戶:
local-user test
password cipher 3M]*QF/H]KL`K&@YU8<4)!!!
service-type telnet level 0
在tty 0 4 接口上使能用戶和密碼認證:
user-interface vty 0 4
authentication-mode scheme
2、考慮到安全性,可以將認證用戶的權(quán)限設(shè)置為level 0參觀級別。
然后使用super命令進行權(quán)限提升,綜合考慮到用戶名,密碼,超級密碼,可以說為黑客設(shè)置了三道防線。具體如下:
super password level 3 cipher /C]JIDTXNUC8BT:.'_^U$A!!
3、可以在tty接口設(shè)置acl,只允許部分ip遠程telnet,具體如下:
建立一個基于源ip的acl:
acl number 2000
rule 0 permit source 192.168.1.0 0.0.0.255
將acl應用在vty 0 4的inbound方向:
user-interface vty 0 4
acl 2000 inbound
4、結(jié)合以往經(jīng)驗,經(jīng)常會有SSH攻擊網(wǎng)絡設(shè)備,雖然不會導致設(shè)備被入侵,但會占用cpu和內(nèi)存等資源,可以在tty接口不允許ssh報文進入具體如下:
在vty 0 4接口只允許telnet用戶訪問:
user-interface vty 0 4
protocol inbound telnet
【編輯推薦】