经验共享 十四条保护路由器安全的办法

1/5/2008来源:路由技术人气:4401

  在互联网的世界里,路由器是不可或缺的重要部件,没有它我们将没有办法和五彩斑斓的外部世界建立联系。因此,路由器的治理一直是治理员最重要的日常工作之一。

  本文作者结合自己的工作实践,总结了14条保护路由器、防止非法入侵的办法,您不妨一试。路由器是系统的主要设备,也是安全的前沿关口。假如路由器连自身的安全都没有保障,整个也就毫无安全可言。因此在安全治理上,必须对路由器进行合理规划、配置,采取必要的安全保护措施,避免因路由器自身的安全问题而给整个系统带来和风险。下面是一些加强路由器安全的具体措施,用以阻止对路由器本身的攻击,并防范信息被窃取。

  1.为路由器间的协议交换增加认证功能,提高安全性

  路由器的一个重要功能是路由的治理和维护,目前具有一定规模的都采用动态的路由协议,常用的有:Rip、EIGRP、OSPF、IS-IS、BGP等。当一台设置了相同路由协议和相同区域标示符的路由器加入后,会学习上的路由信息表。但此种方法可能导致拓扑信息泄漏,也可能由于向发送自己的路由信息表,扰乱上正常工作的路由信息表,严重时可以使整个瘫痪。这个问题的解决办法是对内的路由器之间相互交流的路由信息进行认证。当路由器配置了认证方式,就会鉴别路由信息的收发方。有两种鉴别方式,其中“纯文本方式”安全性低,建议使用“md5方式”。

  2.路由器的物理安全防范

  路由器控制端口是具有非凡权限的端口,假如攻击者物理接触路由器后,断电重启,实施“密码修复流程”,进而登录路由器,就可以完全控制路由器。

  3.保护路由器口令

  在备份的路由器配置文件中,密码即使是用加密的形式存放,密码明文仍存在被破解的可能。一旦密码泄漏,也就毫无安全可言。

  4.阻止察看路由器诊断信息

  关闭命令如下:noservicetcp-small-serversnoserviceudp-small-servers

  5.阻止查看到路由器当前的用户列表

  关闭命令为:noservicefinger。

  6.关闭CDP

  在OSI二层协议即链路层的基础上可发现对端路由器的部分配置信息:设备平台、操作系统版本、端口、IP地址等重要信息。可以用命令:nocdPRunning或nocdpenable关闭这个。

  7.阻止路由器接收带源路由标记的包,将带有源路由选项的流丢弃

  “IPsource-route”是一个全局配置命令,答应路由器处理带源路由选项标记的流。启用源路由选项后,源路由信息指定的路由使流能够越过默认的路由,这种包就可能绕过防火墙。关闭命令如下:noipsource-route。

  8.关闭路由器广播包的转发

  sumrfD.o.S攻击以有广播转发配置的路由器作为反射板,占用资源,甚至造成的瘫痪。应在每个端口应用“noipdirected-broadcast”关闭路由器广播包。

  9.治理HTTP。

  HTTP提供Web治理接口。“noiphttpserver”可以停止HTTP。假如必须使用HTTP,一定要使用访问列表“iphttpaccess-class”命令,严格过滤答应的IP地址,同时用“iphttpauthentication”命令设定授权限制。

  10.抵御spoofing(欺骗)类攻击。

  使用访问控制列表,过滤掉所有目标地址为广播地址和宣称来自内部,实际却来自外部的包。在路由器端口配置:ipaccess-grouplistinnumber访问控制列表如下:access-listnumberdenyicmpanyanyredirectaccess-listnumberdenyip127.0.0.00.255.255.255anyaccess-listnumberdenyip224.0.0.031.255.255.255anyaccess-listnumberdenyiphost0.0.0.0any注:上述四行命令将过滤BOOTP/DHCP应用中的部分包,在类似环境中使用时要有充分的熟悉。

  11.防止包嗅探。

  经常将嗅探软件安装在已经侵入的上的计算机内,监视流,从而盗窃密码,包括SNMP通信密码,也包括路由器的登录和特权密码,这样治理员难以保证的安全性。在不可信任的上不要用非加密协议登录路由器。假如路由器支持加密协议,请使用SSH或KerberizedTelnet,或使用IPSec加密路由器所有的治理流。