محمد مختاری
محمد مختاری
خواندن ۵ دقیقه·۳ سال پیش

روش‌های پایه برقراری امنیت در دیوایس‌های سیسکو


اخیرا ، Brad Reese یکی از وبلاگ نویس های سیسکو در یکی از پست های خود این موضوع را بیان کرده بود که عده ای از هکر ها توانسته بودن به روتر های یک شرکت نفوذ کرده و آن شرکت را تهدید به از بین بردن کل شبکه کنند و در قبال آن درخواست مالی با وجه زیاد کرده بودند.

اما علت چه بود ؟ چرا هکر ها به راحتی توانستند شبکه یک شرکت را در دست بگیرند ؟

مهندسی نادرست ، در واقع هکر ها به دلیل وجود ضعف های امنیتی در دیوایس های شبکه مانند طراحی نادرست ACL ها (access list)

استفاده از کلمات عبور بسیار ساده که به راحتی قابل حدس زدن بودند

اس ان ام پی SNMP رمزنگاری نشده

و...

البته به این نکته توجه داشته باشید، این فقط یک نمونه از یک سری ضعف های امنیتی بوده که میتواند این دسته مشکلات امنیتی را برای یک شرکت بزرگ ایجاد کند ، بحث های برقراری امنیت در دیوایس های سیسکو و... بسیار گسترده است که ما با رعایت آن ها میتوانیم امنیت کامل را برای سازمان مربوطه ایجاد کنیم.

ما نباید این اجازه را بدهیم که چنین مشکلات بزرگی برای ما پیش بیاید ، به همین منظور ما در این مقاله تعدادی از روش های مختلف برای ایجاد امنیت در روترها، شبکه و سازمان شما در مقابل حملات مخرب آماده کردیم که به آن می‌پردازیم:

امن کردن روتر به صورت فیزیکی

ما باید این را در نظر داشته باشیم که اگر تجهیزات ما به صورت فیز‌یکی امنیت لازم را نداشته باشند، هر شخصی می‌تواند به راحتی به دستگاه ما دسترسی داشته باشد و عمل های مخربی مثل ریست پسورد ، دسترسی به تمام تنظیمات روتر را داشته باشد.

حتی اگر روتر مربوطه یک روتر مر‌کزی نباشد، شخصی که به تجهیزات به راحتی دسترسی پیدا کرده میتواند با روش هایی مانند سمی کردن جدول های مسیریابی (route poisoning) در همه‌ی روترهای شبکه‌ اختلال ایجاد کند. به همین علت تجهیزات ما باید در یک مکان محافظت شده و ترجیحا به همراه دوربین های نظارتی و همچنین سیستم های خنک کننده و منبع برق قابلاعتماد که همه ی این ها امنیت فیزیکی لازم را برای ما فراهم می‌کند.

امن کردن روتر با پسورد

در این مرحله می باید روتر یا سویچ موردنظر را در مد‌های Login ( برای جلوگیری از دسترسی های اولیه ) و Privileged ( برای جلوگیری از دسترسی به تنظیمات اصلی ) با قرار دادن رمز عبور امن کرد.

اعمال کردن رمز عبور Logging mode بر روی درگاه های Console , AUX و VTY(telnet/ssh)

پسورد باید بر روی تمام درگاه های روتر ما اعمال شود ، در غیر این صورت اگر فقط بر روی یک درگاه مثل Console اعمال شود آنگاه عمل رمز گذاری بی‌فایده خواهد بود و میتوان به تجهیزات دسترسی پیدا کرد.


زمان و تاریخ دستگاه باید درست باشد

برای این که مطمئن شویم Log های دستگاه درست بوده و دستکاری نشده است ، باید اطمینان حاصل کرد که زمان و تاریخ دستگاه مورد نظر به درستی تنظیم شده است.

فعال کردن قابلیت logging

یکی از روش هایی که میشود امنیت را چه از نظر داده و چه از نظر اطلاعات فراهم کرد استفاده از syslog server است ، این سرویس مانند یک مخزن مرکزی برای Log های دستگاه می‌باشد در واقع syslog یک نوع مخزن مرکزی برای لاگ برداری است که جهت متمرکز کردن مانیتورینگ دستگاه ها و سرورها استفاده می شود.وقتی که یک سرور syslog راه اندازی می کنید , دستگاه ها، لاگ های خود را تحت شبکه به جای آنکه در فایل محلی ذخیره کنند یا بر روی صفحه نمایشگر به نمایش در آورند برای syslog سرور می فرستند، بنابراین این لاگ ها را در محلی برای آنالیزهای آینده ذخیره و نگهداری می کنیم.

برای مثال اگر زمانی برق روتر ما قطع شود با استفاده از این سرویس لاگ های ما بر روی سرور syslog ذخیره میشود و از بین نمیرود.

تهیه backup از تنظیمات روتر

این امکان وجود دارد که شخصی دسترسی کامل به دستگاه شما پیدا کند و قادر باشد تنظیمات تمام روتر را از بین برده یا جایگزین کند ، در این صورت ما دو راه پیش رو داریم :

استفاده از روتر جایگزین تا در صورت مشکل به صورت فوری با روتر مربوطه تعویض شود.

تهیه نسخه پشتیبان از تنظیمات روتر به صورت زمانبندی شده. ( مانند برنامه kiwi cattools )

داشتن اطلاعات کامل در مورد ساختار ، نقشه و اسناد مربوطه شبکه

اگر شما مسًولیت امنیت یک شبکه را بر عهده دارید حتما باید از نقاط آسیب پذیر شبکه مطلع باشید و بعد از آن برای پایدار کردن این آسیب پذیری ها اقدام کنید. از جمله این اقدامات دانش کافی در مورد نمودار شبکه‌تان است که یک دید کلی از نقشه شبکه به شما میدهد.

محافظت از روتر با استفاده از ACL و Firewall

ACL ها سرویس هایی هستند که از روتر یا سویچ شما در مقابل حملات جلوگیری میکنند، از این جهت تنظیم کردن یک ACL امری مهم و بسیار ضروری است.

به این علت که تنظیم کردن این سرویس پیچیده بوده ، ممکن است اشتباهاتی در تنظیم آن‌ها رخ دهد که در نهایت ACL ما میتواند بی نتیجه باشد و پای هکر ها را به شبکه ما باز کند.

بنابراین، باید مطمئن شوید ACL ما تنها ترافیک های مجاز و تنظیم شده را در درون شبکه راه دهد.

از کلمات عبور پیچیده استفاده کنید

یکی دیگر از روش هایی که هکر ها میتوانند به شبکه دسترسی پیدا کنند ، حدس زدن کلمه عبور و یا sniffing کردن است. برای جلوگیری از این مشکل شما باید کلمات عبور خودتان را به صورت پیچیده تعریف کنید.

به عنوان مثال : mysuper!S3cr3t#$$s#@

مهم : همچنین میتوان از پسورد گذاری در کل دستگاه را به صورت رمزنگاری تعریف کرد، مانند دستور زیر در روترهای cisco که همه کلمات عبور تعریف شده در دستگاه را رمزنگاری میکند:

Router(config)# service password-encryption

رمزنگاری کردن ترافیک های حساس

وقتی شما به تجهیزات خودتان telnet میزنید و میخواهید ارتباط برقرار کنید ، هکر ها به راحتی میتوانند با sniffing ، پسورد های شما که به صورت رمزنگاری شده نیستند را استخراج کنند چون همان طور که میدانید ترافیکی که از طریق telnet عبور میکند رمزنگاری شده نمی‌باشد، راحل این است که به طور کل Telnet را غیر فعال کنیم و به صورت پیش فرض از SSH که رمزنگاری شده است استفاده کنیم.

جمع بندی :

ما در این مقاله سعی بر این داشتیم که شما را تشویق کنیم تا امنیت شبکه خودتان را تا حد امکان قبل از حمله مخربانه فراهم کنید ، و این دید را به شما بدهیم که چه اقداماتی باید انجام بشود. شما هرگز نباید این فکر را بکنید که اطلاعات شما برای هکر ها مهم نیست یا شرکت شما از آن دسته از شرکت هایی نیست که برای هکر ها مهم نباشد به همین جهت تمام گام های منطقی را جهت امن کردن شبکه انجام دهید ، همینطور که میبیند این گام ها لزوما دشوار یا هزینه بر نیستند.

خوشحال میشم من رو در شبکه های اجتماعی مختلف دنبال کنید

www.Mtiapps.ir

منابع:

www.techrepublic.com

کپی با ذکر منبع مجاز است

امنیتسیسکوروتر
من محمد مختاری هستم عاشق برنامه نویسی و IT
شاید از این پست‌ها خوشتان بیاید