通過四步防御SSH攻擊
SSH攻擊對(duì)于企業(yè)通訊過程中的攻擊方式是最為常見的,SSH攻擊可以冒充真正的服務(wù)器對(duì)你的數(shù)據(jù)進(jìn)行偵聽,也可以接受并且發(fā)送惡意數(shù)據(jù)給真正的服務(wù)器,然后繼續(xù)進(jìn)行其他入侵。防范SSH攻擊對(duì)于企業(yè)安全管理員來說是十分必要的。
1、基本配置:
有不認(rèn)證,密碼認(rèn)證,用戶名和密碼認(rèn)證三中方式,建議采用基于用戶和密碼的認(rèn)證方式。如果考慮到所有網(wǎng)絡(luò)設(shè)備進(jìn)行統(tǒng)一認(rèn)證,可以使用同一個(gè)radius服務(wù)器進(jìn)行認(rèn)證。具體如下:
建立一個(gè)權(quán)限是觀察級(jí)別的telnet用戶:
local-user test
password cipher 3M]*QF/H]KL`K&@YU8<4)!!!
service-type telnet level 0
在tty 0 4 接口上使能用戶和密碼認(rèn)證:
user-interface vty 0 4
authentication-mode scheme
2、考慮到安全性,可以將認(rèn)證用戶的權(quán)限設(shè)置為level 0參觀級(jí)別。
然后使用super命令進(jìn)行權(quán)限提升,綜合考慮到用戶名,密碼,超級(jí)密碼,可以說為黑客設(shè)置了三道防線。具體如下:
super password level 3 cipher /C]JIDTXNUC8BT:.'_^U$A!!
3、可以在tty接口設(shè)置acl,只允許部分ip遠(yuǎn)程telnet,具體如下:
建立一個(gè)基于源ip的acl:
acl number 2000
rule 0 permit source 192.168.1.0 0.0.0.255
將acl應(yīng)用在vty 0 4的inbound方向:
user-interface vty 0 4
acl 2000 inbound
4、結(jié)合以往經(jīng)驗(yàn),經(jīng)常會(huì)有SSH攻擊網(wǎng)絡(luò)設(shè)備,雖然不會(huì)導(dǎo)致設(shè)備被入侵,但會(huì)占用cpu和內(nèi)存等資源,可以在tty接口不允許ssh報(bào)文進(jìn)入具體如下:
在vty 0 4接口只允許telnet用戶訪問:
user-interface vty 0 4
protocol inbound telnet
【編輯推薦】