490 likes | 600 Views
教育部資通訊人才培育先導型計畫 寬頻有線教學推動聯盟中心. 第二章 網路常見漏洞探討. 大綱. 2.1 安全弱點原理 2.2 安全弱點分析 2.3 弱點評估與滲透測試 2.4 網路設備安全弱點 2.4.1 交換器之安全弱點 2.4.2 路由器之安全弱點 2.5 網路設備之防護功能設定 2.5.1 交換器之防護功能設定 2.5.2 路由器之防護功能設定. 2.1 安全弱點原理. 何謂網路安全? 指資料傳輸過程的安全,包括資料產生、資料接收、處理以及儲存等等。 網路安全跟資訊安全有何不同?
E N D
教育部資通訊人才培育先導型計畫 寬頻有線教學推動聯盟中心 第二章 網路常見漏洞探討
大綱 第二章 網路常見漏洞探討 • 2.1 安全弱點原理 • 2.2 安全弱點分析 • 2.3 弱點評估與滲透測試 • 2.4 網路設備安全弱點 • 2.4.1 交換器之安全弱點 • 2.4.2 路由器之安全弱點 • 2.5 網路設備之防護功能設定 • 2.5.1 交換器之防護功能設定 • 2.5.2 路由器之防護功能設定
2.1 安全弱點原理 第二章 網路常見漏洞探討 • 何謂網路安全? • 指資料傳輸過程的安全,包括資料產生、資料接收、處理以及儲存等等。 • 網路安全跟資訊安全有何不同? • 二者的差別在於前者主要是探討各種網路技術 ( 如:加密技術、身份認證等 ) ,而後者除了技術層面外,更包含了人為因素、法律規範等方面。 • 何謂安全弱點? • 泛指所有一切會對網路安全或系統造成危害的問題或漏洞。
2.1 安全弱點原理 第二章 網路常見漏洞探討 • 安全弱點形成的原因主要有以下四點: • 設計階段 (Design Phase) • 在設計時沒有考慮到的問題。 • 實作階段 (Implementation Phase) • 因疏忽或是設計錯誤所導致的軟體漏洞。 • 操作階段 (Operation Phase) • 使用者不正確的使用或設定所導致的。 • 人性 / 習慣 (Human Nature) • 人性上的弱點或習慣所導致的。 • 設計階段 • 脆弱的演算法 (Weak Algorithm) 設計時有忽略或是沒有考慮到的地方,如早期的密碼演算法。 • 設計錯誤 (Design Error) 程式的流程或是邏輯錯誤。
2.2 安全弱點分析 第二章 網路常見漏洞探討 • 實作階段 • 輸入驗證的錯誤 (Input Validation Error) 沒有檢查輸入資料的正確性,例如沒有檢查輸入資料可能會造成 SQL Injection 和 Cross Site Scripting 攻擊。 • 範圍檢查的錯誤 (Boundary Check Error) 沒有正確檢查資料的長度,導致緩衝區溢位或程式計算錯誤。 • 競爭情況 (Race Condition) 當多個處理單元同時執行並存取共同資源時,系統會依照排程順序執行,因此可能會造成資源內資料不一致的問題,例如資料庫使用 Read Lock 及 Write Lock 的觀念來防止競爭情況的發生。
2.2 安全弱點分析 第二章 網路常見漏洞探討 • 操作階段 • 設定錯誤 可能是疏忽或不知道造成的,例如將 Web Server 設定成瀏覽時以檔案清單 (Directory Lists) 方式顯示,讓所有人都可以看到裡面的資料。 • 人性 / 習慣 • 容易破解的密碼 • 跟帳號相同 • 生日 • 預設的密碼,如 admin 、 root 。 • 不良的習慣 • 將密碼告訴別人 • 將密碼寫下貼在桌面或其他顯眼的地方。 上圖為將Web Server設定成瀏覽時使用Directory Lists
2.2 安全弱點分析 第二章 網路常見漏洞探討 • 安全弱點的運用方式 • 暴力破解 (Bruce force) • 字典攻擊 • 演算法弱點 • 秏盡資源 (Resource exhausting) • 秏盡運算資源 • 秏盡記憶體資源 • 秏盡網路頻寬 • 緩衝區溢位 (Buffer Overflow) • 格式字串 (Format string) • SQL Injection • 社交工程 (Social Engineering) • 利用人性上的弱點,例如同情心。 • 利用心理上的弱點,例如偽裝欺騙。
2.2 安全弱點分析 第二章 網路常見漏洞探討 • 安全弱點可能會造成的影響 • 程式錯誤 (Program Error) • 取得權限 (Gain Privilege) • 阻斷服務攻擊 (Denial of Service) • 資訊洩漏 / 竊取 / 破壞 / 竄改 (Information Leakage / Corruption) • 後門 / 木馬 (Backdoor / Trojan)
2.3 弱點評估與滲透測試 第二章 網路常見漏洞探討 • 弱點評估 • 模擬攻擊者發動攻擊,來檢查系統的安全性。 • 與防毒軟體做法相似,利用「弱點特徵資料庫」來測試是否有已知的漏洞存在。 • 可當成網管人員修補漏洞的依據。 • 弱點評估的重要性 • 攻擊手法日新月異,使用弱點掃描工具可以 • 提供網管人員最新的弱點資訊 • 修補漏洞的依據 • 需時常進行弱點掃描與漏洞修補,否則將使系統存在漏洞,使得攻擊者有機會入侵系統。 • 弱點掃描工具的缺點 • 弱點特徵資料庫必須時常更新 • 不正確的使用方式有時反而會更加危險 • 誤判率高
2.3 弱點評估與滲透測試 第二章 網路常見漏洞探討 • 弱點掃描工具 ─ Nessus • 可遠端遙控,進行系統弱點偵測與掃描。 • 網管人員可藉此工具,對其管轄內之網路進行安全評估。 • 官方網站 http://www.nessus.org/nessus/ • Nessus分成 • 弱點掃描專用的外掛 (Plug-in) 程式 • 偵測引擎 (Engine) • Nessus會針對系統弱點自動產生評估報告 • 系統之安全弱點或漏洞訊息 • 安全弱點及漏洞之相關說明連結
2.3 弱點評估與滲透測試 第二章 網路常見漏洞探討 • 下圖為執行 Nessus 弱點掃描後的結果 • 上圖為Nessus所顯示系統之安全弱點與漏洞訊息 • 上圖為Nessus所顯示系統之安全弱點及漏洞相關說明連結
2.3 弱點評估與滲透測試 第二章 網路常見漏洞探討 • 滲透測試 • 通過模擬惡意攻擊者的攻擊手法,來評估整個系統的安全性。 • 惡意攻擊與滲透測試 • 惡意攻擊 • How:如何入侵? • Why:為什麼可以入侵成功? • 滲透測試 • How:如何入侵? • Why:為什麼可以入侵成功? • What:要測試什麼? • When:最佳的攻擊時機為何? • Which:需要滿足哪些條件或使用哪些工具?
2.3 弱點評估與滲透測試 第二章 網路常見漏洞探討 • 滲透測試與弱點掃描 • 弱點掃描 • 使用自動化工具檢查系統的安全弱點 • 不會真正的進行弱點攻擊 • 只能掃描弱點特徵資料庫上有記錄的安全弱點 • 滲透測試的其中一個步驟 • 滲透測試 • 不只是掃描,也會使用攻擊程式取得系統的控制權 • 會真正的進行弱點攻擊 • 會進行完整的入侵及攻擊 • 測試所有可能存在的安全弱點
2.3 弱點評估與滲透測試 第二章 網路常見漏洞探討 • 滲透測試的類型 • 黑箱測試 (Black Box Penetration Testing) • 測試前不提供系統的任何資訊 • 僅提供部分公開的資訊,如 Domain、IP Address。 • 模擬惡意攻擊者的攻擊 • 白箱測試 (White Box Penetration Testing) • 測試前提供重要的系統資訊 • 模擬惡意攻擊者已經知道許多系統的重要資訊 • 外部駭客 • 離職員工 • 內部惡意員工
2.3 弱點評估與滲透測試 第二章 網路常見漏洞探討 • 滲透測試的重要性 • 定義威脅系統安全的各種因素 • 找出潛在的安全威脅 • 提供系統各種的安全評估 • 評估可能面臨的風險 • 減少花費在系統資訊安全的成本 • 避免被攻擊後所要花費的處理成本
2.4 網路設備安全弱點 第二章 網路常見漏洞探討 • 2.4.1 交換器之安全弱點 • 2.4.2 路由器之安全弱點
2.4.1 交換器之安全弱點 第二章 網路常見漏洞探討 • 惡意攻擊者常用來攻擊交換器的方法如下 • CAM table overflow • MAC address spoofing • DHCP starvation • VLAN hopping • STP manipulation • CAM table overflow 的目的 • 讓交換器在 CAM table 上找不到訊框的目的端資訊而將訊框送往所有的連接埠,藉此竊聽所有流經交換器的訊息。 • CAM table overflow 的攻擊方法 • 藉由大量發送偽造硬體位置的訊框,讓交換器的 CAM table 填滿錯誤資訊,而達到竊聽所有流經交換器訊息的目的。 CAM table overflow 攻擊範例
2.4.1 交換器之安全弱點 第二章 網路常見漏洞探討 • MAC address spoofing 的目的 • 攔截送給目標主機的所有訊息 • MAC address spoofing 的攻擊方法 • 攻擊者藉由發送一個訊框給交換器,並將該訊框的來源位址偽造成目標主機的硬體位置,讓交換器誤以為目標主機是位在攻擊者主機所在的連接埠,造成 CAM table 記錄錯誤,之後傳送給目標主機的訊框都會被送到攻擊者主機所在的連接埠。 MAC address spoofing 攻擊範例
2.4.1 交換器之安全弱點 第二章 網路常見漏洞探討 • DHCP starvation 的目的 • 攻擊者偽裝成 DHCP 伺服器分配 IP 給網路上的主機,並告知預設閘道為攻擊者所擁有的主機位址,藉此達到 man-in-the-middle attack。 • DHCP starvation 的攻擊方法 • 攻擊者首先會佔用合法 DHCP 伺服器所有可分配的 IP 位址,讓合法的 DHCP 伺服器無法提供服務給其他網路上的主機,之後攻擊者就會偽裝成 DHCP 伺服器,分配 IP 給使用 DHCP 服務的主機,藉此達到 man-in-the-middle attack 。 DHCP starvation攻擊範例
2.4.1 交換器之安全弱點 第二章 網路常見漏洞探討 • VLAN hopping 的目的 • 竊聽或存取不屬於同一個 VLAN 的訊息與網路資源 • VLAN hopping 攻擊的方法分為二種 • Switch spoofing 攻擊者偽裝成交換器送出 DTP (Dynamic Trunk Protocol) 訊息至網路上,讓其他 Cisco 交換器與攻擊者的系統建立 trunk port ,之後所有的 VLAN 封包都會經過攻擊者的系統。
2.4.1 交換器之安全弱點 第二章 網路常見漏洞探討 • Double tagging 攻擊者在其送出的訊框內封裝 (encapsulation) 兩層 802.1q 的標頭,藉此躲避路由器的安全檢查,並經由直接相連交換器的 trunk port 將封包送往不同的 VLAN 。 • Double tagging 攻擊範例
2.4.1 交換器之安全弱點 第二章 網路常見漏洞探討 • STP(Spanning Tree Protocol) manipulation • 攻擊者主機不斷發送 STP configuration / topology change BPDUs(Bridge Protocol Data Units),要求 STP 上所有的交換器重新計算路徑,在重新計算時可能會造成 30 ~ 45 秒的中斷,藉此達到 DoS 的攻擊效果。 STP manipulation的攻擊範例
2.4.2 路由器之安全弱點 第二章 網路常見漏洞探討 • 路由器在企業網路上是一個相當重要的連結裝置,因此管理者在路由器上應該啟動相關的安全防禦功能,避免未經授權的使用者任意竄改路由器的設定值。 • 管理者可以限制登入路由器的方法,例如:不允許使用Telnet遠端登入;並且對那些被允許用來登入路由器的方法,做相關安全上的設定,例如:設定密碼、身份認證、記錄登入路由器使用者的相關資訊等。以下為本小節將要介紹的內容: • Strong Password Selection • Configuration File Protection • Remote configuration using SSH • Set Up Privileged EXEC and Telnet Passwords • Set Up Telnet and Console Timeout Values • Remote Access Restrain • AAA Access Control • Securing SNMP
2.4.2 路由器之安全弱點 第二章 網路常見漏洞探討 • Strong Password Selection • 設定密碼是最常用也是最基本的安全防禦方法,透過密碼的設定,讓只有知道密碼的人才能夠登入路由器,管理者設定的密碼至少要滿足下列要求: • 不能夠太容易被猜出來或是可利用暴力破解法得到的密碼。 • 密碼長度至少要6~10字元,以及不要使用在字典當中查得到的單字當作密碼或密碼的一部份,因為暴力破解法通常都是利用字典存在的單字做不同的組合藉以猜出密碼。 • 容易記憶,不須要靠其它額外的方式來記錄密碼。
2.4.2 路由器之安全弱點 第二章 網路常見漏洞探討 • Configuration File Protection • 路由器的設定檔(configuration file)會儲存管理者對該設備啟動哪些安全防禦功能的相關資訊,例如密碼的設定;因此設定檔的備份不應該存放在任何不安全的系統中。 • 不要將路由器的設定檔存留在TFTP伺服器上,當路由器設定檔傳送到安全的檔案伺服器後,應立即刪除TFTP伺服器上的路由器設定檔。
2.4.2 路由器之安全弱點 第二章 網路常見漏洞探討 • Remote configuration using SSH • 管理者可藉由遠端登入來管理網路,一般經常使用Telnet遠端登入網路設備,然而使用Telnet是相當不安全的,因為Telnet在網路上傳輸的內容皆是以明文的方式傳送,用來登入網路設備的密碼可能會被有心人士竊聽到。 • 基於保護登入密碼的考量,建議以Secure Shell (SSH)取代Telnet來遠端管理網路設備,因為使用SSH連線,訊息在傳輸的過程中是有經過加密,因此使用SSH能夠讓管理者在一個不安全的網路環境下建立安全的連線來遠端管理網路設備。
2.4.2 路由器之安全弱點 第二章 網路常見漏洞探討 • Set Up Privileged EXEC and Telnet Passwords • 管理者除了設定密碼以防止任何人遠端登入網路設備之外,還應該執行權限控管,要求登入者若要執行Privileged EXEC,則需要進一步的認證;管理者可以在網路設備設定使用不同於登入密碼的另一個密碼來作權限控管,或是建立AAA TACACS+或是RADIUS認證伺服器來執行合法登入者的身份認證及權限控管。
2.4.2 路由器之安全弱點 第二章 網路常見漏洞探討 • Set Up Telnet and Console Timeout Values • 管理者應該設定Console、Telnet連線至網路設備的閒置時間(idle time),若網路設備在閒置時間內沒有收到登入者的任何訊息,則自動斷線,避免登入網路設備者因某些因素暫時離開,而讓其他人有機會藉此取得網路設備的控制權。
2.4.2 路由器之安全弱點 第二章 網路常見漏洞探討 • Remote Access Restrain • 管理者可以利用設定ACL(Access Control List)的方式,限制可登入網路設備的IP範圍與可使用的通訊協定。如左圖所示,若網路管理部門所使用的IP範圍為192.168.1.0/24,管理者可以利用ACL來限制只有此IP範圍的主機才能夠登入路由器,還可以限制登入者只能使用SSH通訊協定執行登入,不允許使用Telnet通訊協定登入。 192.168.2/24 Internet 192.168.1/24 Manage department 設定ACL 限制可登入路由器的IP範圍
2.4.2 路由器之安全弱點 第二章 網路常見漏洞探討 • AAA Access Control • 管理者可以採用TACACS+或是RADIUS這兩個業界標準,建立AAA伺服器,對網路設備的存取認證方式及權限控管作更嚴謹的保護措施 。 • AAA伺服器提供認證(authentication)、授權(authorization)以及稽核(accounting)服務,使用AAAAccess Control的優點如下: • 有支援AAA通訊協定的網路設備稱為AAA Client,經管理者設定後,即可使用AAA伺服器提供的服務。 • 集中式管理網路使用者帳號與密碼。 • 集中式事件記錄 (logging)。 • 集中式授權。
2.4.2 路由器之安全弱點 第二章 網路常見漏洞探討 • 雖然TACACS+與RADIUS有許多相同的功能,但兩者之間還是存在著差異,如左表所示: • TACACS+將整個TACACS+的封包做加密,而RADIUS僅對封包中password的部分做加密。 • TACACS+能夠將authentication、authorization、 accounting服務分開使用。 TACACS+與RADIUS的功能差異 資料來源: www.cisco.com
2.4.2 路由器之安全弱點 第二章 網路常見漏洞探討 • Securing SNMP • SNMP簡易網管通訊協定為Simple Network Management Protocol的縮寫,SNMP通訊協定是目前使用最為普遍的網路管理通訊協定,它讓管理者可以在TCP/IP網路上遠端監控及設定其管轄範圍內各網路節點的狀態。在SNMP的網管架構中,網路上的設備可分成兩大類:(1) 管理器(Manager),(2)接受管理的代理器(Agent) 。 • SNMP管理器主要是負責監視與收集代理器傳回的網路狀態並作分析,而SNMP代理器則負責收集本身所在網域的網路狀態並回報給SNMP管理器。
2.4.2 路由器之安全弱點 第二章 網路常見漏洞探討 • 由於使用不安全的認證方式,SNMP已成為入侵者用來收集網路資訊的主要工具之一,利用SNMP的弱點可以搜集到的資訊包含: • MAC address bindings • IP address bindings • Type of hardware and version of operating system • Router interface information • Router tables • ARP tables • Device up time • 利用這些資訊,入侵者可以很容易搜索出網路設備使用的系統版本資訊,然後利用該系統版本某些已知的弱點來做攻擊或是入侵系統的動作。
2.4.2 路由器之安全弱點 第二章 網路常見漏洞探討 • 雖然SNMP有上述之弱點,但管理者可以使用下列幾種方式來增加使用SNMP的安全性: • 使用最新版本SNMPv3。 • 利用ACL來限制SNMP訊息的來源處及傳送範圍。 • 指定SNMP代理器的哪些介面接受SNMP管理器的存取。 • 阻擋來自外部網路的SNMP管理器對SNMP代理器的存取。
2.5 網路設備之防護功能設定 第二章 網路常見漏洞探討 • 2.5.1 交換器之防護功能設定 • 2.5.2 路由器之防護功能設定
2.5.1 交換器之防護功能設定 第二章 網路常見漏洞探討 • 接下來本節將講解如何設定Port Security、DHCP Snooping、BPDU Guard等方法來抵御下列幾種攻擊: • CAM table overflow • MAC address spoofing • DHCP starvation • STP manipulation
2.5.1 交換器之防護功能設定 第二章 網路常見漏洞探討 • Port Security • 用來指定在交換器上任何一個實體連接埠允許哪些MAC address可以使用以及最大可容納的MAC address數量。 • 利用Port Security可以用來防禦CAM table Overflow attacks、MAC Spoofing attacks。 • Port Security分為三種方式 • Static secure MAC address • 在交換器的實體連接埠上手動設定只有哪些MAC address 可以使用。 • Dynamic secure MAC addresses • 在交換器的實體連接埠上指定最大可容納的MAC address數量。 • Sticky secure MAC addresses • Static secure MAC addresses與Dynamic secure MAC addresses的結合,全由手動設定會增加管理者的負擔,因此我們只需要針對某些提供重要服務的設備指定MAC address,其餘的部分就交由Dynamic secuire MAC addresses的方式管理。
2.5.1 交換器之防護功能設定 第二章 網路常見漏洞探討 • 當交換器連接埠上MAC address數量達到限制的數量時 (port security violation),有以下三種處理方式: • Protect • 當交換器連接埠上MAC address數量達到限制的數量時,如果接下來的封包上的來源MAC address不在已學習到的清單內,則將封包丟棄,直到某些MAC address因閒置過久而從清單中被移除或是當最大限制的數量增加時,才可讓新加入的MAC address使用。使用此種方式的話當發生security violation時並不會做任何的通知。 • Restrict • 當交換器連接埠上MAC address數量達到限制的數量時,如果接下來的封包上的來源MAC address不在已學習到的清單內,則將封包丟棄,直到某些MAC address因閒置過久而從清單中被移除或是當最大限制的數量增加時,才可讓新加入的MAC address使用。當發生security violoation時會送通知到SNMP伺服器以及產生syslog message。 • Shutdown • 當交換器連接埠上MAC address數量達到限制的數量時,該連接埠會被停用,並顯示為err-disabled,同時會發送SNMP trap以及產生syslog message。
2.5.1 交換器之防護功能設定 第二章 網路常見漏洞探討 • DHCPSnooping • 用來過濾來路不明的DHCP messages並保護使用者不會從網路上不合法的DHCP伺服器取得錯誤的網路設定資訊。 • DHCP Snooping透過建立DHCP Snooping Binding資料庫來過濾掉非合法的使用者。DHCPSnooping啟動之後會監聽流經的DHCP封包,利用使用者要與DHCP Server取得位址時所發送的DHCP Reques與DHCP Ack記錄此使用者的資訊將之儲存於DHCPSnooping binding table,此表中會紀錄,使用者對應的MAC位址、IP位址、租用時間、vlan編號等等的資訊。 • DHCPSnooping會設定交換器中哪些Port或是哪些vlan為trust的介面,只有trust的介面才可以收送DHCP Offer封包。區別trust與untrust介面的依據是根據連接埠是否直接連接到end-user,如果是連接到end-user則為untrust的介面,若是接到DHCP Server或是另一臺交換器的話,則為trust的介面。
2.5.1 交換器之防護功能設定 第二章 網路常見漏洞探討 • 運作STP的交換器在告知其它的交換器自已的priority時,是利用BPDU封包,因此我們可以利用BPDU Guard來防止STP manipulation attack。 • BPDU Guard • 假設我們知道目前整個網路的topology,知道交換器的哪些連接埠是有連接參與STP的交換器,只允許這些連接埠發送BPDU封包,禁止沒有參與STP的連接埠發送BPDU封包,如果在這些連接埠上接收到BPDU的封包則視為異常狀況,會將該連接埠disable。
2.5.2 路由器之防護功能設定 第二章 網路常見漏洞探討 • 路由器的安全設定 • Strong Password Selection • Configuration File Protection • Remote configuration using SSH • Set Up Privileged EXEC and Telnet Passwords • Set Up Telnet and Console Timeout Values • Remote Access Control • AAA Access Control • Securing SNMP • Strong Password Selection • 不能夠輕易的被猜出來 • 密碼長度至少要6 ~ 10個字元 • 容易記憶 • 不要將完整的密碼記錄在紙
2.5.2 路由器之防護功能設定 第二章 網路常見漏洞探討 • Configuration File Protection • 不要將設定檔留在 TFTP 伺服器上 • 應將路由器的設定檔儲存一個安全的檔案伺服器中 • Remote configuration using SSH • 使用 Telnet 遠端入來管理網路是非常不安全的 • 以 Secure Shell (SSH) 取代 Telnet 來遠端管理網路 • SSH Version 1 (SSHv1) • SSH Version 2 (SSHv2) • Set Up Privileged EXEC and Telnet Passwords • 實施權限管控,若要執行 Privileged EXEC ,則需要進一步的認證 • 建立 AAA TACACS+ 或 RADIUS 來對登入者做認證及權限管控
2.5.2 路由器之防護功能設定 第二章 網路常見漏洞探討 • Set Up Telnet and Console Timeout Values • 若網路設備在閒置時間內沒有收到登入者的訊息,則自動斷線 • 避免攻擊者有機會取得網路設備控制權 • Remote Access Control • 利用 ACL 限制可登入網路設備的 IP 範圍與可使用的通訊協定 • AAA Access Control • 認證 (authentication) • 授權 (authorization) • 稽核 (accounting) • 集中式管理網路使用者帳號、密碼 • 集中式事件記錄 • 集中式授權 • Securing SNMP • SNMP為簡易網管通訊協定,Simple Network Managenment • SNMP • 管理器 (Manager) • 接受管理的代理器 (Agent) • SNMP 早期使用不安全的認證方式 • 使用 最新版本 SNMPv3
2.5.2 路由器之防護功能設定 第二章 網路常見漏洞探討 • 除了上述設定外,我們還要將沒有使用到的服務停用 (disable) ,避免攻擊者利用額外服務的漏洞進行攻擊或入侵。 • 美國 National Security Agency 建議管理者,除非必要,否則應該將下列服務停用 • Telnet • Web Management Interface • SNMP (Read-Only) • Source Routing • IP Directed Broadcast • ICMP • NTP • TCP and UDP Small Servers • Finger Service • Bootp Server • Configuration Auto-Loading • Proxy ARP • Restrict DNS Service
2.5.2 路由器之防護功能設定 第二章 網路常見漏洞探討 • Disable Telnet • 不安全的遠端存取方式 • Disable Web Management Interface • 管理者使用 Http 方式登入網路設備時,輸入的帳號、密碼在傳輸過程中通常是以明文傳送。 • Disable SNMP • 攻擊者能利用 SNMP 得到網路設備的設定檔 • Disable IP Source Routing • 攻擊者可以利用 IP Source Routing 進行 Network topology 的情資收集或攻擊 • Disable IP Directed Broadcast • 一些阻斷式服務攻擊 (如smurf) 常會利用 Directed broadcast 達到癱瘓目標主機或網路 • Disable ICMP Services • 攻擊者常利用 ICMP message 的 Host unreachable 、 Redirect 及 Mask Reply 進行網路狀態的情資收集
2.5.2 路由器之防護功能設定 第二章 網路常見漏洞探討 • Disable NTP Service • 攻擊者可利用 Network Time Protocol (NTP) code 的缺陷進行 buffer overflow 的攻擊,造成執行 NTP 的網路設備當機。 • Disable TCP and UDP Small Servers • 在 TCP 及 UDP 的通訊協定標準,規範許多不必要的服務,管理者應關閉這些服務,減少入侵管道。 • Disable Finger Service • 攻擊者可利用這項服務得知目前網路設備有誰登入 • Disable Bootp Server • 攻擊者可藉此服務下載網路設備的作業系統 • Disable Configuration Auto-Loading • 路由器可經由網路或是記憶體載入 startup configuration ,但是經由網路載入設定檔是非常不安全的。
2.5.2 路由器之防護功能設定 第二章 網路常見漏洞探討 • Disable Proxy ARP • 若目的端主機與送出 ARP request 封包的主機不是屬於同一個 LAN ,且路由器有啟動 Proxy ARP 的服務,那麼路由器會代替目的端主機回覆 ARP response 的封包。 • Restrict DNS Service • 若攻擊者假冒 DNS Server ,路由器可能會得到錯襄的回應資料。
2.5.2 路由器之防護功能設定 第二章 網路常見漏洞探討 • 除此之外,我們亦可使用具有認證機制的路由協定 (routing protocols) 來保護路由器上的 routing table 。 • 保護路由器上的 routing table 完整性 • 使用 static routes • 只適用於小型網路 • 使用提供認證機制的路由協定 • OSPF • RIPv2 • Enhanced IGRP • BGP
參考資料 第二章 網路常見漏洞探討 • 「Securing Network Switches.ppt」。 • 「Mitigating Network Attacks.ppt」。 • 「Mitigating Layer 2 Attacks.pdf」。 • 「Network Attacks and Mitigation.ppt」。 • 「Preventing STP Forwarding Loops.ppt」。 • 「Protecting Against VLAN Attacks.ppt」。 • 「Protecting Against Spoof Attacks.ppt」。 • 「Configuring AAA on Cisco Routers.ppt」。 • 「Describing STP Security Mechanisms.ppt」。 • 「Securing Management and Reporting Features.ppt」。 • 「Mitigating Threats and Attacks with Access Lists.ppt」。 • 「Securing Cisco Router Installations and Administrative Access.ppt」。 • 「Disabling Unused Cisco Router Network Services and Interfaces.ppt 」。 • Cisco (http://www.cisco.com/) 。 • 「安全弱點.ppt」。 • 「企業網路弱點偵測.ppt」。 • 「弱點評估與滲透測試.ppt」。 • 「交換器 、路由器之安全特性.ppt」。 • 「 Layer 2 交換器裝置之安全性設定與操作.ppt 」。 • 「 http://isms.nutn.edu.tw/isms_web/leadin_1.htm 」資安導入。