蓝小邪
发表于 2006-1-4 23:03:00
马上注册,结交更多好友,享用更多功能,让你轻松玩转社区。
您需要 登录 才可以下载或查看,没有帐号?快速注册
x
用路由来保护内网的安全,这已经不是太新的话题了。那么如何给内网增加一个有效地防护屏障呢?对于大多数企业局域网来说, 路由器 已经成为正在使用之中的最重要的安全设备之一。一般来说,大多数网络都有一个主要的接入点。这就是通常与专用防火墙一起使用的“边界路由器”。0 `# I* z% f _5 w% v% W- x( G
2 F' c* S+ Z! i/ A: C8 X 经过恰当的设置,边界路由器能够把几乎所有的最顽固的坏分子挡在网络之外。如果你愿意的话,这种路由器还能够让好人进入网络。不过,没有恰当设置的路由器只是比根本就没有安全措施稍微好一点。
/ p' i" X% I/ i' [5 B- h m/ E; X
) a- C8 V1 Z% l6 s) L- Y
在下列指南中,我们将研究一下你可以用来保护网络安全的9个方便的步骤。这些步骤能够保证你拥有一道保护你的网络的砖墙,而不是一个敞开的大门。) Q1 {& F1 i) k8 M( P/ B& C
) H0 E+ A# v& Q/ S2 ]5 Z. j3 b 1、修改默认的口令7 f K" \) A% Z+ ]5 w
$ v1 O2 H' y: W4 S' q7 |9 H0 s 据国外调查显示,80%的安全突破事件是由薄弱的口令引起的。网络上有大多数路由器的广泛的默认口令列表。你可以肯定在某些地方的某个人会知道你的生日。Security ST ats.com网站维护一个详尽的可用/不可用口令列表,以及一个口令的可靠性测试。8 |& U6 ~/ U- f& b
$ @( O6 X) E- a5 u" i" h" @7 \
2、关闭IP直接广播(IP Directed Broadcast), w1 Y/ t4 m% a4 _' A% G z- H
+ V" }8 q; Q0 H( J+ Y( Z1 Z 你的 服务器 是很听话的。让它做什么它就做什么,而且不管是谁发出的指令。Smurf攻击是一种拒绝服务攻击。在这种攻击中,攻击者使用假冒的源地址向你的网络广播地址发送一个“ICMP echo”请求。这要求所有的主机对这个广播请求做出回应。这种情况至少会降低你的网络性能。
) \! Z2 Y$ _) W
; p8 I: b9 N$ e) y9 Z 参考你的路由器信息文件,了解如何关闭IP直接广播。例如,“ Central (c ON fig)#no ip source-route”这个指令将关闭思科路由器的IP直接广播地址。& E- J$ M5 X; }6 z" e; l# L( y3 H
1 D1 n) R8 g2 j; M 3、如果可能,关闭路由器的HTTP设置: e4 \& P, E0 J" X8 O2 ]1 t
9 |+ ^8 Q3 W% Z4 D! ]# Y( N3 h, D+ M2 O: @ 正如思科的技术说明中简要说明的那样,HTTP使用的身份识别协议相当于向整个网络发送一个未加密的口令。然而,遗憾的是,HTTP协议中没有一个用于验证口令或者一次性口令的有效规定。/ u/ p. e9 ^( q3 m
! s% t+ v8 {, T7 }9 [ 虽然这种未加密的口令对于你从远程位置(例如家里)设置你的路由器也许是非常方便的,但是,你能够做到的事情其他人也照样可以做到。特别是如果你仍在使用默认的口令!如果你必须远程管理路由器,你一定要确保使用SNMPv3以上版本的协议,因为它支持更严格的口令。, I7 s" E4 S! i( v$ y2 z
8 f e7 Q1 ~' [% Y) R! V: b
4、封锁ICMP PINg请求
# I; P0 i$ e J, ?) H9 V; Z
! u0 x- p4 s3 m3 n, [ ping的主要目的是识别目前正在使用的主机。因此,ping通常用于更大规模的协同性攻击之前的侦察活动。通过取消远程用户接收ping请求的应答能力,你就更容易避开那些无人注意的扫描活动或者防御那些寻找容易攻击的目标的“脚本小子”(script. kiddies)。
! n' L" c* C2 m' U8 m) R5 D9 r% ]1 ^( G2 `
请注意,这样做实际上并不能保护你的网络不受攻击,但是,这将使你不太可能成为一个攻击目标。5 S2 ~. j: k& u2 `2 Z2 l7 G s
& ~2 |3 ~% x* C3 ]( Q2 D9 r
5、关闭IP源路由3 k6 I4 e$ e! j& Z+ t8 q+ k* z1 F
0 }+ U: K9 Z" w' t4 g |+ q
IP协议允许一台主机指定数据包通过你的网络的路由,而不是允许网络组件确定最佳的路径。这个功能的合法的应用是用于诊断连接故障。但是,这种用途很少应用。这项功能最常用的用途是为了侦察目的对你的网络进行镜像,或者用于攻击者在你的专用网络中寻找一个后门。除非指定这项功能只能用于诊断故障,否则应该关闭这个功能。
, D* r8 U! V/ ^8 m( {& s& ~1 ?, x
) Q" k5 @( O" ~% ~ 6、确定你的数据*滤的需求
" V c5 x3 e8 A$ J& Y: `
1 a9 }! P/ L4 ?* x8 C% \8 a 封锁端口有两项理由。其中之一根据你对安全水平的要求对于你的网络是合适的。' H/ g4 D" a2 s- \/ W
4 D w# ^ D+ ^4 |9 S5 p5 l0 c
对于高度安全的网络来说,特别是在存储或者保持秘密数据的时候,通常要求经过允许才可以过滤。在这种规定中,除了网路功能需要的之外,所有的端口和IP地址都必要要封锁。例如,用于web通信的端口80和用于 SMT P的110/25端口允许来自指定地址的访问,而所有其它端口和地址都可以关闭。
" M) }6 e' z4 a6 a. U
- Y7 i" u9 W' [. x, o/ a 大多数网络将通过使用“按拒绝请求实施过滤”的方案享受可以接受的安全水平。当使用这种过滤政策时,可以封锁你的网络没有使用的端口和特洛伊木马或者侦查活动常用的端口来增强你的网络的安全性。例如,封锁139端口和445(TCP和UDP)端口将使黑客更难对你的网络实施穷举攻击。封锁 31337 (TCP和UDP)端口将使 Back Orifice木马程序更难攻击你的网络。
% h$ ]: O( d- {! \" M/ y' a, t# j7 H
这项工作应该在网络规划阶段确定,这时候安全水平的要求应该符合网络用户的需求。查看这些端口的列表,了解这些端口正常的用途。 |
|
|
|
|