隨著企業局域網越來越普及,路由器已經成為各色企業正在使用之中的最重要的安全設備之一,通常來說,網絡路由器一般處于防火墻的外部,負責與Internet的連接。這種拓撲結構實際上是將路由器暴露在企業網絡安全防線之外,如果路由器本身又未采取適當的安全防范策略,就可能成為攻擊者發起攻擊的一塊跳板,對內部網絡安全造成威脅。
針對路由器的安全情況,我們通常可以進行一些應對之策,諸如,合理配置路由器等網絡設備,可以避免多數的對路由協議和遠程配置端口的攻擊;用專用的身份鑒別產品增強路由器等設備的登錄安全性;使用雙因素身份鑒別產品,這類產品采用一次性口令技術,并且在登錄過程中要求相應的認證硬件參與,可以有效消除口令泄密的危險,同時可以通過收回或撤消令牌的辦法明確地收回離職管理員的權限,同時,還應采用比較可行的手段預防DDOS攻擊。
雖然,路由器安全問題實在是脆弱,黑客進攻手法日益翻新,讓人防不勝防,但是這樣的進攻其實是有道可尋的,下面我們就詳細地為大家解析網絡路由器常被攻擊的手法內容和相應的對策:
首先,我們常常遇到的網絡路由器危機就是路由登陸口令的薄弱。據國外調查顯示,80%的安全突破事件是由薄弱的口令引起的,網絡上有大多數路由器的廣泛的默認口令列表。黑客常常利用弱口令或默認口令進行攻擊,加長口令、選用30到60天的口令有效期等措施有助于防止這類漏洞。另外,一旦重要的IT員工辭職,用戶應該立即更換口令,用戶應該啟用路由器上的口令加密功能,這樣即使黑客能夠瀏覽系統的配置文件,他仍然需要破譯密文口令。實施合理的驗證控制以便路由器安全地傳輸證書,在大多數路由器上,用戶可以配置一些協議,如遠程驗證撥入用戶服務,這樣就能使用這些協議結合驗證服務器提供經過加密、驗證的路由器訪問。驗證控制可以將用戶的驗證請求轉發給通常在后端網絡上的驗證服務器。驗證服務器還可以要求用戶使用雙因素驗證,以此加強驗證系統,雙因素的前者是軟件或硬件的令牌生成部分,后者則是用戶身份和令牌通行碼,其他驗證解決方案涉及在安全外殼(SSH)或IPSec內傳送安全證書。
其次,比較重要的是禁用你不必要服務,比如關閉IP直接廣播。路由器除了可以提供路徑選擇外,它還是一臺服務器,可以提供一些有用的服務。路由器運行的這些服務可能會成為敵人攻擊的突破口,為了安全起見,最好關閉這些服務。你的服務器是很聽話的,讓它做什么它就做什么,而且不管是誰發出的指令。Smurf攻擊是一種拒絕服務攻擊,在這種攻擊中,攻擊者使用假冒的源地址向你的網絡廣播地址發送一個“ICMP echo”請求,這要求所有的主機對這個廣播請求做出回應,這種情況至少會降低你的網絡性能。
需要注意的是,禁用路由器上的CDP可能會影響路由器的性能,另一個需要用戶考慮的因素是定時,定時對有效操作網絡是必不可少的。即使用戶確保了部署期間時間同步,經過一段時間后,時鐘仍有可能逐漸失去同步,用戶可以利用名為網絡時間協議(NTP)的服務,對照有效準確的時間源以確保網絡上的設備時針同步。不過,確保網絡設備時鐘同步的最佳方式不是通過路由器,而是在防火墻保護的非軍事區(DMZ)的網絡區段放一臺NTP服務器,將該服務器配置成僅允許向外面的可信公共時間源提出時間請求。在路由器上,用戶很少需要運行其他服務,如SNMP和DHCP,只有絕對必要的時候才使用這些服務。
如果可能,關閉路由器的HTTP設置。HTTP使用的身份識別協議相當于向整個網絡發送一個未加密的口令,然而,遺憾的是,HTTP協議中沒有一個用于驗證口令或者一次性口令的有效規定。雖然這種未加密的口令對于你從遠程位置(例如家里)設置你的路由器也許是非常方便的,但是,你能夠做到的事情其他人也照樣可以做到,特別是如果你仍在使用默認的口令,如果你必須遠程管理路由器,你一定要確保使用SNMPv3以上版本的協議,因為它支持更嚴格的口令。
第三,通常非法訪問者對內部網絡發起攻擊前,往往會用ping或其他命令探測網絡,所以可以通過禁止從外部用ping、traceroute等探測網絡來進行防范。ping的主要目的是識別目前正在使用的主機,因此,ping通常用于更大規模的協同性攻擊之前的偵察活動,通過取消遠程用戶接收ping請求的應答能力,你就更容易避開那些無人注意的掃描活動或者防御那些尋找容易攻擊的目標的“腳本小子”(script kiddies),這樣做實際上并不能保護你的網絡不受攻擊,但是,這將使你不太可能成為一個攻擊目標。
我們可建立如下訪問列表:
access-list 102 deny icmp any any echo |
第四,對端口的嚴格控制。關鍵端口可能是內部系統使用的端口或者是防火墻本身暴露的端口。對這些端口的訪問應該加以限制,否則這些設備就很容易受到攻擊。對于高度安全的網絡來說,特別是在存儲或者保持秘密數據的時候,通常要求經過允許才可以過濾。在這種規定中,除了網路功能需要的之外,所有的端口和IP地址都必要要封鎖。例如,用于web通信的端口80和用于SMTP的110/25端口允許來自指定地址的訪問,而所有其它端口和地址都可以關閉。
大多數網絡將通過使用“按拒絕請求實施過濾”的方案享受可以接受的安全水平。當使用這種過濾政策時,可以封鎖你的網絡沒有使用的端口和特洛伊木馬或者偵查活動常用的端口來增強你的網絡的安全性。例如,封鎖139端口和445(TCP和UDP)端口將使黑客更難對你的網絡實施窮舉攻擊。封鎖31337(TCP和UDP)端口將使Back Orifice木馬程序更難攻擊你的網絡。這項工作應該在網絡規劃階段確定,這時候安全水平的要求應該符合網絡用戶的需求。查看這些端口的列表,了解這些端口正常的用途。
而阻止對關鍵端口的非法訪問可以建立如下訪問列表:
access-list 101 deny tcp any any eq 135 |
第五,可以建立準許進入和外出的地址過濾政策。除了特殊的不同尋常的案例之外,所有試圖從你的網絡內部訪問互聯網的IP地址都應該有一個分配給你的局域網的地址,例如,192.168.0.1這個地址也許通過這個路由器訪問互聯網是合法的。但是,216.239.55.99這個地址很可能是欺騙性的,并且是一場攻擊的一部分。相反,來自互聯網外部的通信的源地址應該不是你的內部網絡的一部分,因此,應該封鎖入網的192.168.X.X、172.16.X.X和10.X.X.X等地址。最后,擁有源地址的通信或者保留的和無法路由的目標地址的所有的通信都應該允許通過這臺路由器,這包括回送地址127.0.0.1或者E類(class E)地址段240.0.0.0-254.255.255.255。
為了防止外部IP地址欺騙,針對此類問題我們則可建立如下訪問列表:
access-list 101 deny ip 10.0.0.0 0.255.255.255 any |
第六,我們還要保持路由器的物理安全。從網絡嗅探的角度看,路由器比集線器更安全,這是因為路由器根據IP地址智能化地路由數據包,而集線器向所有的節點播出數據,如果連接到那臺集線器的一個系統將其網絡適配器置于混亂的模式,它們就能夠接收和看到所有的廣播,包括口令、POP3通信和Web通信。然后,重要的是確保物理訪問你的網絡設備是安全的,以防止未經允許的筆記本電腦等嗅探設備放在你的本地子網中。
第七,盡可能及時堵住安全漏洞。限制系統物理訪問是確保路由器安全的最有效方法之一,限制系統物理訪問的一種方法就是將控制臺和終端會話配置成在較短閑置時間后自動退出系統。避免將調制解調器連接至路由器的輔助端口也很重要。一旦限制了路由器的物理訪問,用戶一定要確保路由器的安全補丁是最新的,漏洞常常是在供應商發行補丁之前被披露,這就使得黑客搶在供應商發行補丁之前利用受影響的系統,這需要引起用戶的關注。
第八,我們要對配置實施管理,并監控配置的更改。用戶應該實施控制存放、檢索及更新路由器配置的配置管理策略,并將配置備份文檔妥善保存在安全服務器上,以防新配置遇到問題時用戶需要更換、重裝或回復到原先的配置。用戶可以通過兩種方法將配置文檔存放在支持命令行接口(CLI)的路由器平臺上。一種方法是運行腳本,腳本能夠在配置服務器到路由器之間建立SSH會話、登錄系統、關閉控制器日志功能、顯示配置、保存配置到本地文件以及退出系統;另外一種方法是在配置服務器到路由器之間建立IPSec隧道,通過該安全隧道內的TFTP將配置文件拷貝到服務器。用戶還應該明確哪些人員可以更改路由器配置、何時進行更改以及如何進行更改。在進行任何更改之前,制訂詳細的逆序操作規程。
用戶在對路由器配置進行改動之后,需要對其進行監控。如果用戶使用SNMP,那么一定要選擇功能強大的共用字符串,最好是使用提供消息加密功能的SNMP,如果不通過SNMP管理對設備進行遠程配置,用戶最好將SNMP設備配置成只讀,拒絕對這些設備進行寫訪問,用戶就能防止黑客改動或關閉接口。
此外,用戶還需將系統日志消息從路由器發送至指定服務器,為進一步確保安全管理,用戶可以使用SSH等加密機制,利用SSH與路由器建立加密的遠程會話。為了加強保護,用戶還應該限制SSH會話協商,只允許會話用于同用戶經常使用的幾個可信系統進行通信。配置管理的一個重要部分就是確保網絡使用合理的路由協議,避免使用路由信息協議(RIP),RIP很容易被欺騙而接受不合法的路由更新,用戶可以配置邊界網關協議(BGP)和開放最短路徑優先協議(OSPF)等協議,以便在接受路由更新之前,通過發送口令的MD5散列,使用口令驗證對方。
最后,用戶最好還是花點時間審閱你的安全記錄。審閱你的路由器記錄(通過其內置的防火墻功能)是查出安全事件的最有效的方法,無論是查出正在實施的攻擊還是未來攻擊的征候都非常有效,利用出網的記錄,你還能夠查出試圖建立外部連接的特洛伊木馬程序和間諜軟件程序,用心的安全管理員在病毒傳播者作出反應之前能夠查出“紅色代碼”和“Nimda”病毒的攻擊。
通過以上介紹的各種方法,我們已經將企業的網絡的路由器武裝了一遍,但從整個網絡看,安全的隱患也不僅僅是某個設備的問題,整體的安全協調才是最重要的。