成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

如何分清Cisco 路由器ACL中的五個“防止”

網絡 路由交換
如何設置Cisco 路由器ACL,大家在網絡上會找到很多方法,下面這篇文章是我在解決相似問題時發現的,希望對廣大愛好者有幫助。

在向大家詳細介紹Cisco 路由器ACL之前,首先讓大家了解下防止Cisco 分組泄露,然后給出全面的介紹,在解決相似問題的時候,找到了這篇文章,感覺還不錯。防止路徑追蹤,檢測和確認網絡設備(路由器或防火墻)只需要用到traceroute、netcat、nmap或SuperScan等工具就夠了。針對路徑追蹤的對策:在Cisco路由器上限制對TTL已過期的分組進行響應:access-list 101 deny icmp anyany 11 0也可以只允許對某些信任的網絡通過ICMP分組,而拒絕其他任何網絡:

access-list 101 permit icmpany 10.16.10.0 0.255.255.255 11 0
access-list 101 deny ip anyany log

1.防止Cisco 分組泄露,Cisco分組泄露脆弱點最初是JoeJ在Bugtraq上公開的,他與Cisco設備在1999端口(ident端口)上對TCP SYN請求的響應有關。下面就是針對這個脆弱點的方法:access-list 101 deny tcp anyanyeq 1999 log ! Block Ciscoident scan。

2.防止Cisco旗標攫取與查點,Cisco finger 及2001,4001,6001號虛擬終端端口都對攻擊者提供不少信息,比如訪問URL為http://10.16.10.254:4001那么所的結果可能大體是:User Access VerificationPassword: Password: % Bad passwords,另外Cisco Xremote 服務(9001端口),當攻擊者用netcat連接該端口時,路由器也會發送回一個普通旗標。針對這些查點,采取的措施就是使用安全的Cisco 路由器ACL規則限制訪問這些服務,比如:

access-list 101 deny tcp anyany 79
access-list 101 deny tcp anyany 9001

3.防止TFTP下載,幾乎所有路由器都支持TFTP,攻擊者發掘TFTP漏洞用以下載配置文件通常輕而易舉,在配置文件里含有很多敏感信息,比如SNMP管理群名字及任意Cisco 路由器ACL。執行下面措施可去除TFTP脆弱點:access-list 101 deny udp anyany eq 69 log ! Block tftp access

4.防止RIP欺騙,支持RIP v1或RIP v2的路由器很容易被RIP攻擊。針對這類攻擊在邊界路由器上禁止所有RIP分組(端口號為520的TCP/UDP分組),要求使用靜態路由,禁止RIP。

5.保護防火墻,比如CheckPoint的Firewall-1在256,257,258TCP端口上監聽,Microsoft的Proxy Server在1080和1745 TCP端口上監聽,使用掃描程序發現這些防火墻就很容易了。為了防止來自因特網上的防火墻掃描,就需要在防火墻之前的路由器上使用Cisco 路由器ACL規則阻塞這些掃描:

access-list 101 deny tcp anyanyeq 256 log ! Block Firewall-1scan
access-list 101 deny tcp anyanyeq 257 log ! Block Firewall-1scan
access-list 101 deny tcp anyanyeq 258 log ! Block Firewall-1scan
access-list 101 deny tcp anyanyeq 1080 log ! Block Socks scan
access-list 101 deny tcp anyanyeq 1745 log ! Block Winsockscan

ICMP和UDP隧道攻擊能夠繞過防火墻,(參見http://phrack.infonexus.com/search.phtml?view&article=p49-6)針對這種攻擊可以對ICMP分組采用限制訪問控制,比如下面Cisco 路由器ACL規則將因管理上的目的而禁止穿行不是來往于10.16.10.0子網的所有ICMP分組:

access-list 101 permit icmpany 10.16.10.0 0.255.255.255 8 ! echo
access-list 101 permit icmpany 10.16.10.0 0.255.255.255 0 ! echo-reply
access-list 102 deny ip anyany log ! deny and log all else

6.防止非授權用戶控制VTY(Telnet)訪問,比如如下規則就只允許主機10.16.10.8遠程登陸到路由器:

Router(config)#access-list 50permit 10.16.10.8
Router(config)#line vty 0 4
Router(config-line)#access-list 50 in

7.防止IP地址欺騙,在面向Internet的接口S0/0應該有一個規則來阻止任何源地址在200.200.200.xxx范圍內的數據包:

access-list 101 deny ip200.200.200.0 0.0.0.255 any
access-list 101 deny ip10.0.0.0 0.0.0.255 any (禁止非法地址訪問內網)
access-list 101 deny ip172.16.0.0 0.15.255.255 any (禁止非法地址訪問內網)
access-list 101 deny ip192.168.0.0 0.0.255.255 any (禁止非法地址訪問內網)
access-list 101 permit ip anyany

8.控制蠕蟲病毒傳播,在控制蠕蟲病毒傳播方面ACL也有其作用,比如Nachi蠕蟲是通過ICMP報文來造成網絡擁塞的,我們只要阻止ICMP報文傳播就可以:access-list 101 deny icmp anyany echo,對付其他一些通過固定端口傳播的蠕蟲病毒則可以通過ACL規則封閉這些端口,比如Blaster蠕蟲(傳播通常使用4444、69、135、139、445、593等)。以上只是Cisco 路由器ACL安全性的部分總結,希望是拋磚引玉,由于作者水平有限,如有錯誤請斧正。

責任編輯:佟健 來源: NET130
相關推薦

2010-08-23 09:53:36

2010-08-03 11:35:06

2009-03-09 09:56:13

2010-08-04 08:47:45

2009-11-27 11:01:22

2009-11-25 09:48:19

2012-11-01 09:55:38

2011-08-11 15:24:51

2009-11-26 12:58:37

Cisco路由器配置

2009-10-10 11:04:21

2012-11-13 12:58:09

2009-12-21 15:49:44

Cisco路由器

2011-04-01 16:03:18

IOS路由器

2010-08-20 15:14:51

2009-12-11 15:21:15

華為路由器CISCO路由器

2010-08-03 11:23:30

路由器

2009-11-18 14:21:35

Cisco路由器安全

2009-12-22 15:57:18

Cisco路由器配置

2010-08-04 10:14:36

路由器配置

2010-08-03 11:29:53

路由器配置
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 成人亚洲精品久久久久软件 | 精品国产鲁一鲁一区二区张丽 | 久久亚洲一区二区三区四区 | 国产精品午夜电影 | 国产精品高潮呻吟久久av黑人 | 麻豆视频在线免费观看 | av在线黄 | 精品一级 | 日本不卡高字幕在线2019 | 久久国产精品-国产精品 | 水蜜桃亚洲一二三四在线 | 欧美日韩国产免费 | 超碰97人人人人人蜜桃 | 久久久精品网站 | 国产精品99久久久久久宅男 | 成人av免费 | 欧美一区二区大片 | 亚洲视频观看 | 亚洲视频一区在线 | 久久综合伊人 | 嫩草国产 | 精品一区二区三区在线观看国产 | 日韩精品久久一区二区三区 | 久久婷婷国产麻豆91 | 99这里只有精品 | 精品国产一区二区三区免费 | 国产精品成人一区二区 | 天天操天天射天天舔 | 羞羞视频在线观看 | 久久久久一区 | 成人免费看黄 | 一区二区三区韩国 | 亚洲丝袜天堂 | 成人国产精品色哟哟 | 久久久久久久一区二区三区 | 天天干天天插天天 | 九九亚洲 | 亚州精品天堂中文字幕 | 日韩一级免费 | 欧美影院 | 性色网站|