《路由器的攻击与防护.ppt》由会员分享,可在线阅读,更多相关《路由器的攻击与防护.ppt(20页珍藏版)》请在课桌文档上搜索。
1、网络安全防护,网络(渗透)攻击的过程,1.路由器密码的破解:1)本地密码破解2)远程密码破解,路由器密码破解,1)本地密码破解1将路由器的CONSOLE口和计算机串口相连,启动计算机超级终端,打开路 由器电源,在开机60秒内按ctlr+break 使路由器进入rom monitor 状态,提示符 rommon12重新配置组态寄存器 rommon1 config-register 0 x2142 3重新启动路由器 rommon2reset4启动后进入特权模式,执行如下命令使原来的配置信息有效。router#config memory 5可以进一步查看密码或更改密码 router#config m
2、emory router(config)#no enable secret router(config)#enable secret 密码6 还原路由器寄存器的默认值(0 x2102),恢复路由器的正常启动顺序:router(config)#config-register 0 x2102 router#write router#reload,路由器密码破解,2)远程密码破解:利用工具SolarWinds.Engineers.Toolset.v9.1.0SolarWinds.Engineers.Toolset.v9.1.0是一个集扫描、破解、管理等功能于一体的路由器管理软件,其提供了性能监控、错
3、误监控、网络发现、网络恢复、IP地址管理等功能。路由器密码的破解过程:1扫描路由器:Solarwind DiscoveryIP Network BrowserSettings,把Public删除,保留private。确定Settings配置后,在Scan an IP Address Range下的Begining IP Address和Ending IP Address中分别填上想扫描的起始IP地址和结束IP地址。然后单击“Scan Address Range”,开始扫描。2下载配置文件:选择扫描的路由器,通过config viewerCisco config viewer即可下载路由器的配置
4、文件。3获得控制密码:通过通过config viewerCisco config vieweropen即可打开配置文件。获得路由器的加密密码。通过cisco toolscisco router passwordDecryption还原明文密码。如还原密码失败,可尝试暴力破解。4替换特权密码:备份下载的配置文件,用记事本打开文件,把enable secret语句后的加密值用一个已知的MD5加密值进行替换,然后把该配置文件通过Cisco toolsconfig upload上传配置文件。,路由器密码破解,路由器的访问控制列表,访问控制列表:1,功能:过滤通过路由器的数据包2,分类:以表号为主的访问
5、控制列表以表名为主的访问控制列表3,以表号为主的访问控制列表:1)基本表:根据“数据包的源地址”,决定是否转发该包 配置:1建表:(config)#access-list 表号 permit/deny 源网IP 源网匹配码/表号:1-99 或 1300-1999 注意:表尾隐含deny any语句 2应用表:(config-if)#ip access-group 表号 in/out,路由器的访问控制列表,2)扩展表:根据数据包的“源地址”,“目的地址”,“服务”,决定是否转发该包配置步骤:1建表:(config)#access-list 表号 permit/deny 协议 源网IP 源网匹配码
6、 目的网IP 目的网匹配码 参数 端口号或服务名 log/表号:100-199 或 2000-2699 协议:IP,IPX,TCP,UDP(ftp,telnet,smtp=TCP dns,tftp=udp)参数:eq 等于 neq 不等于 gt 大于 lt 小于 2应用表:(config-if)#ip access-group 表号 in/out,路由器的访问控制列表,4,以表名为主的访问控制列表:1)基本表:配置 1建表:(config)#ip access-list standard 表名(config-std-nacl)#permit/deny 源网IP 源网匹配码 2应用表(confi
7、g-if)#ip access-group 表名 in/out 2)扩展表:配置:1建表:(config)#ip access-list extended 表名(config-ext-nacl)#permit/deny 协议 源网IP 源网匹配码 目的网IP 目的网匹配码 参数 服务名/端口 2应用表(config-if)#ip access-group 表名 in/out,路由器的访问控制列表,访问控制列表主要特性:1确认访问列表应用到哪个端口上的命令:show ip int 端口 show run 2同一端口,同一方向上,同时只能挂接一张访问控制列表 同一端口,不同方向上的访问控制列表可以
8、同时存在 同一张访问列表,可以同时挂接在同一端口的两个方向上 3以表号为主的访问控制列表,只能建立和删除,但不能修改,路由器的安全设置,路由器安全:配置密码:特权用户密码;主控台密码;VTY密码命令迁移关闭不必要的服务配置验证:广域网协议、路由协议配置控制:ACL配置日志NAT,路由器的安全设置,验证:广域网协议PPP的CHAP验证,设备安全,验证:路由协议的验证RIPv2的验证:1)配置密钥链(config)#key chain 密钥链名2)定义密钥编号(config-keychain)#key 密钥编号(0-2147483647)3)定义密钥串(验证的双方,密匙串必须一致)(config-
9、keychain-key)#key-string 密钥串4)在需要执行路由更新验证的端口上,应用密钥链(config-if)#ip rip authentication key-chain 密钥链名以上做法是明文验证(默认),如需密文验证,则附加如下命令:(config-if)#ip rip authentication mode md5在A和B上配置验证,然后用show ip protocols 和 debug ip rip看效果,路由器的安全设置,日志信息的安全级别:,路由器的安全设置,NAT:,路由器的安全设置,NAT:,路由器的安全设置,source,destination,静态NAT
10、:,路由器的安全设置,动态NAT:,路由器的安全设置,动态NAT:,路由器的安全设置,CAR(Committed Access Rate):承诺访问速率CAR主要作用:对一个端口或子端口(Subinterface)的进出流量速率按某个标准上限进行限制。CAR的配置:interface 端口rate-limit input/output access-group number bps burst-normal burst-max conform-action action exceed-action action number:访问权限表表号或表名bps:平均速率(bit/s)burst-nor
11、mal:正常的突发速率(bit/s)burst-max:超出的突发速率(bit/s)action:transmit 发送数据包 drop丢弃数据包,路由器的安全设置,在遭遇TCP SYN洪水攻击时,可以通过阈值处理过多的TCP连接尝试的数目(一种阈值是基于初始连接的总数;另一种是基于最后1分钟内的连接请求数)。基于初始连接总数的阈值配置:(config)#ip tcp intercept max-incomplete high 数值1(config)#ip tcp intercept max-incomplete low 数值2当TCP连接数达到“数值1”时,路由器开始删除最老的半打开连接,使连接数降到“数值2”的阈值。基于最后1分钟内的连接请求数的阈值配置:(config)#ip tcp intercept one-minute high 数值1(config)#ip tcp intercept one-minute low 数值2,