اخیرا ، Brad Reese یکی از وبلاگ نویس های سیسکو در یکی از پست های خود این موضوع را بیان کرده بود که عده ای از هکر ها توانسته بودن به روتر های یک شرکت نفوذ کرده و آن شرکت را تهدید به از بین بردن کل شبکه کنند و در قبال آن درخواست مالی با وجه زیاد کرده بودند.
اما علت چه بود ؟ چرا هکر ها به راحتی توانستند شبکه یک شرکت را در دست بگیرند ؟
مهندسی نادرست ، در واقع هکر ها به دلیل وجود ضعف های امنیتی در دیوایس های شبکه مانند طراحی نادرست ACL ها (access list)
استفاده از کلمات عبور بسیار ساده که به راحتی قابل حدس زدن بودند
اس ان ام پی SNMP رمزنگاری نشده
و...
البته به این نکته توجه داشته باشید، این فقط یک نمونه از یک سری ضعف های امنیتی بوده که میتواند این دسته مشکلات امنیتی را برای یک شرکت بزرگ ایجاد کند ، بحث های برقراری امنیت در دیوایس های سیسکو و... بسیار گسترده است که ما با رعایت آن ها میتوانیم امنیت کامل را برای سازمان مربوطه ایجاد کنیم.
ما نباید این اجازه را بدهیم که چنین مشکلات بزرگی برای ما پیش بیاید ، به همین منظور ما در این مقاله تعدادی از روش های مختلف برای ایجاد امنیت در روترها، شبکه و سازمان شما در مقابل حملات مخرب آماده کردیم که به آن میپردازیم:
ما باید این را در نظر داشته باشیم که اگر تجهیزات ما به صورت فیزیکی امنیت لازم را نداشته باشند، هر شخصی میتواند به راحتی به دستگاه ما دسترسی داشته باشد و عمل های مخربی مثل ریست پسورد ، دسترسی به تمام تنظیمات روتر را داشته باشد.
حتی اگر روتر مربوطه یک روتر مرکزی نباشد، شخصی که به تجهیزات به راحتی دسترسی پیدا کرده میتواند با روش هایی مانند سمی کردن جدول های مسیریابی (route poisoning) در همهی روترهای شبکه اختلال ایجاد کند. به همین علت تجهیزات ما باید در یک مکان محافظت شده و ترجیحا به همراه دوربین های نظارتی و همچنین سیستم های خنک کننده و منبع برق قابلاعتماد که همه ی این ها امنیت فیزیکی لازم را برای ما فراهم میکند.
در این مرحله می باید روتر یا سویچ موردنظر را در مدهای Login ( برای جلوگیری از دسترسی های اولیه ) و Privileged ( برای جلوگیری از دسترسی به تنظیمات اصلی ) با قرار دادن رمز عبور امن کرد.
پسورد باید بر روی تمام درگاه های روتر ما اعمال شود ، در غیر این صورت اگر فقط بر روی یک درگاه مثل Console اعمال شود آنگاه عمل رمز گذاری بیفایده خواهد بود و میتوان به تجهیزات دسترسی پیدا کرد.
برای این که مطمئن شویم Log های دستگاه درست بوده و دستکاری نشده است ، باید اطمینان حاصل کرد که زمان و تاریخ دستگاه مورد نظر به درستی تنظیم شده است.
یکی از روش هایی که میشود امنیت را چه از نظر داده و چه از نظر اطلاعات فراهم کرد استفاده از syslog server است ، این سرویس مانند یک مخزن مرکزی برای Log های دستگاه میباشد در واقع syslog یک نوع مخزن مرکزی برای لاگ برداری است که جهت متمرکز کردن مانیتورینگ دستگاه ها و سرورها استفاده می شود.وقتی که یک سرور syslog راه اندازی می کنید , دستگاه ها، لاگ های خود را تحت شبکه به جای آنکه در فایل محلی ذخیره کنند یا بر روی صفحه نمایشگر به نمایش در آورند برای syslog سرور می فرستند، بنابراین این لاگ ها را در محلی برای آنالیزهای آینده ذخیره و نگهداری می کنیم.
برای مثال اگر زمانی برق روتر ما قطع شود با استفاده از این سرویس لاگ های ما بر روی سرور syslog ذخیره میشود و از بین نمیرود.
این امکان وجود دارد که شخصی دسترسی کامل به دستگاه شما پیدا کند و قادر باشد تنظیمات تمام روتر را از بین برده یا جایگزین کند ، در این صورت ما دو راه پیش رو داریم :
استفاده از روتر جایگزین تا در صورت مشکل به صورت فوری با روتر مربوطه تعویض شود.
تهیه نسخه پشتیبان از تنظیمات روتر به صورت زمانبندی شده. ( مانند برنامه kiwi cattools )
اگر شما مسًولیت امنیت یک شبکه را بر عهده دارید حتما باید از نقاط آسیب پذیر شبکه مطلع باشید و بعد از آن برای پایدار کردن این آسیب پذیری ها اقدام کنید. از جمله این اقدامات دانش کافی در مورد نمودار شبکهتان است که یک دید کلی از نقشه شبکه به شما میدهد.
ACL ها سرویس هایی هستند که از روتر یا سویچ شما در مقابل حملات جلوگیری میکنند، از این جهت تنظیم کردن یک ACL امری مهم و بسیار ضروری است.
به این علت که تنظیم کردن این سرویس پیچیده بوده ، ممکن است اشتباهاتی در تنظیم آنها رخ دهد که در نهایت ACL ما میتواند بی نتیجه باشد و پای هکر ها را به شبکه ما باز کند.
بنابراین، باید مطمئن شوید ACL ما تنها ترافیک های مجاز و تنظیم شده را در درون شبکه راه دهد.
یکی دیگر از روش هایی که هکر ها میتوانند به شبکه دسترسی پیدا کنند ، حدس زدن کلمه عبور و یا sniffing کردن است. برای جلوگیری از این مشکل شما باید کلمات عبور خودتان را به صورت پیچیده تعریف کنید.
به عنوان مثال : mysuper!S3cr3t#$$s#@
مهم : همچنین میتوان از پسورد گذاری در کل دستگاه را به صورت رمزنگاری تعریف کرد، مانند دستور زیر در روترهای cisco که همه کلمات عبور تعریف شده در دستگاه را رمزنگاری میکند:
Router(config)# service password-encryption
وقتی شما به تجهیزات خودتان telnet میزنید و میخواهید ارتباط برقرار کنید ، هکر ها به راحتی میتوانند با sniffing ، پسورد های شما که به صورت رمزنگاری شده نیستند را استخراج کنند چون همان طور که میدانید ترافیکی که از طریق telnet عبور میکند رمزنگاری شده نمیباشد، راحل این است که به طور کل Telnet را غیر فعال کنیم و به صورت پیش فرض از SSH که رمزنگاری شده است استفاده کنیم.
جمع بندی :
ما در این مقاله سعی بر این داشتیم که شما را تشویق کنیم تا امنیت شبکه خودتان را تا حد امکان قبل از حمله مخربانه فراهم کنید ، و این دید را به شما بدهیم که چه اقداماتی باید انجام بشود. شما هرگز نباید این فکر را بکنید که اطلاعات شما برای هکر ها مهم نیست یا شرکت شما از آن دسته از شرکت هایی نیست که برای هکر ها مهم نباشد به همین جهت تمام گام های منطقی را جهت امن کردن شبکه انجام دهید ، همینطور که میبیند این گام ها لزوما دشوار یا هزینه بر نیستند.
خوشحال میشم من رو در شبکه های اجتماعی مختلف دنبال کنید
منابع:
کپی با ذکر منبع مجاز است