Издательский дом ООО "Гейм Лэнд"СПЕЦВЫПУСК ЖУРНАЛА ХАКЕР #68, ИЮЛЬ 2006 г.

скрытая мощь

АЛЕКСЕЙ ЛУКАЦКИЙ

Спецвыпуск: Хакер, номер #068, стр. 068-062-3


[расширения IOS Login.]

Начиная с версии IOS 12.2(25)S, маршрутизаторы Cisco могут существенно усложнить жизнь злоумышленникам, желающим получить несанкционированный доступ к сетевому оборудованию. Одна из распространенных атак, позволяющих получить такой доступ, — подбор пароля. Для этого используются различные утилиты, к примеру, THC-Hydra или Brutus. Самый простой путь блокировать эту атаку – увеличить время задержки между попытками ввода логина и пароля. Сделать это можно тремя путями: через уже описанную функцию AutoSecure, или с помощью специальных команд – login delay и login block-for. Эти команды можно использовать и в паре.

Router(config)# login block-for 100 attempts 5 within 50

Router(config)# login quiet-mode access-class myacl

Router(config)# login delay 10

Router(config)# login on-failure log

Router(config)# login on-success log

Первая команда должна вводиться до использования любых других команд login. Она на 100 секунд блокирует любые попытки подключения к устройству, если в течение 50-ти секунд было осуществлено 5 неудачных регистраций на маршрутизаторе. Если есть адреса, которые не должны быть блокированы (например, административные), то они описываются командой login quiet-mode access-class. Команда login delay определяет время задержки перед разрешением повторной регистрации. Если ее не указать, то автоматическая задержка будет осуществлена по команде login block-for на 1 секунду. Последние 2 команды включают регистрацию успешных и неудачных попыток подключения к маршрутизатору.

Проверить настройки подсистемы регистрации можно путем использования команды show login. А команда show login failures показывает все неудачные попытки подключения к устройству.

[защита уровня контроля.]

Почти все архитектуры уязвимы к атакам «отказ в обслуживании». При атаке на сетевое оборудование это несет серьезную опасность, так как выведение его из строя приводит к неработоспособности всей сети. Необходимо оградить процессор маршрутизатора от обработки вредоносного трафика и, начиная с версии IOS 12.2, такая возможность появилась и стала носить название Control Plane Policing. С ее помощью можно:

- классифицировать и ограничить каждый класс трафика, поступающий на обработку в уровень контроля;

- обеспечить механизм раннего отбрасывания пакетов, направленных на закрытые или иные TCP/UDP-порты;

- обеспечить защиту от протокольного флудинга;

- обеспечить QoS для пакетов, направленных на уровень контроля;

- обеспечить надежность, защищенность и доступность.

Для реализации данного механизма необходимо пройти 4 обязательных и 2 опциональных шага:

1 Задать критерии для классификации пакетов.

2 Определить политики сервиса.

3 Перейти в режим настройки.

4 Применить политики.

5 Настроить политики фильтрации портов (для раннего отбрасывания пакетов).

Назад на стр. 068-062-2  Содержание  Вперед на стр. 068-062-4