论坛
潜水/灌水快乐,沉淀知识,认识更多同行。
ToB圈子
加入IT圈,遇到更多同好之人。
朋友圈
看朋友圈动态,了解ToB世界。
ToB门户
了解全球最新的ToB事件
博客
Blog
排行榜
Ranklist
文库
业界最专业的IT文库,上传资料也可以赚钱
下载
分享
Share
导读
Guide
相册
Album
记录
Doing
搜索
本版
文章
帖子
ToB圈子
用户
免费入驻
产品入驻
解决方案入驻
公司入驻
案例入驻
登录
·
注册
只需一步,快速开始
账号登录
立即注册
找回密码
用户名
Email
自动登录
找回密码
密码
登录
立即注册
首页
找靠谱产品
找解决方案
找靠谱公司
找案例
找对的人
专家智库
悬赏任务
圈子
SAAS
IT评测·应用市场-qidao123.com
»
论坛
›
软件与程序人生
›
DevOps与敏捷开发
›
基于访问表的安全防范计谋
基于访问表的安全防范计谋
九天猎人
金牌会员
|
2025-1-11 15:13:39
|
显示全部楼层
|
阅读模式
楼主
主题
992
|
帖子
992
|
积分
2976
马上注册,结交更多好友,享用更多功能,让你轻松玩转社区。
您需要
登录
才可以下载或查看,没有账号?
立即注册
x
基于访问表的安全防范计谋
一、基于访问表的安全防范计谋
1. 防止外部IP地址欺骗
外部网络的用户可能会利用
内部网的正当IP地址
或者回环地址作为源地址,从而实现非法访问。针对此类标题可建立如下访问列表:
access-list 101 deny ip 10.0.0.0 0.255.255.255 any
access-list 101 deny ip 192.168.0.0 0.0.255.255 any
access-list 101 deny ip 172.16.0.0 0.0.255.255 any
! 克制源地址为私有地址的全部通信流。
access-list 101 deny ip 127.0.0.0 0.255.255.255 any
! 克制源地址为回环地址的全部通信流。
access-list 101 deny ip 224.0.0.0 7.255.255.255 any
! 克制源地址为多目的地址的全部通信流。
access-list 101 deny ip host 0.0.0.0 any
! 克制没有列出源地址的通信流。
注:可以在外部接口的向内方向利用101过滤。
2. 防止外部的非法探测
非法访问者对内部网络发起攻击前,通常会用ping或其他命令探测网络,所以可以通过克制从外部用ping、
traceroute
等探测网络来进行防范。可建立如下访问列表:
access-list 102
deny
icmp any
any
echo
! 克制用ping探测网络。
access-list 102 deny icmp any any
time-exceeded
! 克制用traceroute探测网络。
注:可在外部接口的向外方向利用102过滤。在这里重要是
克制答复输出
,不克制探测进入。
3. 保护路由器不受攻击
路由器一般可以通过telnet或SNMP访问,应该确保Internet上没有人能用这些协议攻击路由器。假定
路由器外部接口serial0的IP为200.200.200.1
,内部接口fastethernet0的IP为200.200.100.1。可以生成
克制
telnet、SNMP服务的
向内
过滤保护路由器。建立如下访问列表:
access-list 101 deny
tcp
any 200.200.200.1 0.0.0.0 eq 23
access-list 101 deny
tcp
any 200.200.100.1 0.0.0.0 eq 23
access-list 101 deny
udp
any 200.200.200.1 0.0.0.0 eq 161
access-list 101 deny
udp
any 200.200.100.1 0.0.0.0 eq 161
注: 在外部接口的向内方向利用101过滤。固然这会对管理员的利用造成一定的未便,这就必要在方便与安全之间做出选择。
4. 克制对关键端口的非法访问
关键端口可能是内部体系利用的端口或者是防火墙自己袒露的端口。对这些端口的访问应该加以限定,否则这些装备就很容易受到攻击。建立如下访问列表:
access-list 101 deny tcp any any eq 135
access-list 101 deny tcp any any eq 137
access-list 101 deny tcp any any eq 138
access-list 101 deny tcp any any eq 139
access-list 101 deny udp any any eq 135
access-list 101 deny udp any any eq 137
access-list 101 deny udp any any eq 138
access-list 101 deny udp any any eq 139
5. 对内部网的重要服务器进行访问限定
对于没有配备专用防火墙的校园网,接纳动态分组过滤技能建立对重要服务器的访问限定就显得尤为重要。对于配备了专用防火墙的校园网,此项任务可以在防火墙上完成,这样可以减轻路由器的负担。无论是基于路由器实现,照旧在防火墙上完成设置,起首都应该制定一套访问规则。可以思量建立如下的访问规则:
● 答应外部用户到Web服务器的
向内
连接哀求。
● 答应Web服务器到外部用户的向外答复。
● 答应外部SMTP服务器向内部邮件服务器的向内连接哀求。
● 答应内部邮件服务器向外部SMTP服务器的向外答复。
● 答应内部邮件服务器向外DNS查询。
● 答应到内部邮件服务器的向内的DNS答复。
● 答应内部主机的向外TCP连接。
● 答应对哀求主机的向内TCP答复。
其他访问规则可以根据各自的现真相况建立。列出答应的全部通信流后,计划访问列表就变得简朴了。留意应将全部向内对话应用于路由器外部接口的
IN
方
向,全部向外对话应用于路由器外部接口的
OUT
方向。
二、常见攻击手段及其对策
1. 防止外部ICMP重定向欺骗
攻击者有时会利用ICMP重定向来对路由器进行重定向,将本应送到正确目标的信息重定向到它们指定的装备,从而得到有用信息。克制外部用户利用ICMP重定向的命令如下:
interface serial0
no ip redirects
2. 防止外部源路由欺骗
源路由选择是指利用数据链路层信息来为数据报进行路由选择。该技能凌驾了网络层的路由信息,使入侵者可以为内部网的数据报指定一个非法的路由,这样原本应该送到正当目的地的数据报就会被送到入侵者指定的地址。克制利用源路由的命令如下:
no ip source-route
3. 防止盗用内部IP地址
攻击者可能会盗用内部IP地址进行非法访问。针对这一标题,可以利用Cisco路由器的ARP命令将固定IP地址绑定到某一MAC地址之上。详细命令如下:
arp
固定IP地址 MAC地址 arpa
4. 在源站点防止smurf
要在源站点防止smurf,关键是克制全部的向内回显哀求。这就要防止路由器将指向网络广播地址的通信映射到局域网广播地址。可以在LAN接口方式中输入如下命令:
no ip directed-broadcast
三、关闭路由器上不用的服务
路由器除了可以提供路径选择外,它照旧一台服务器,可以提供一些有用的服务。路由器运行的这些服务可能会成为敌人攻击的突破口,为了安全起见,最好关闭这些服务。
通过以上介绍的各种方法,我们成功地将一台普通路由器设置为一台堡垒路由器,在没有增加任何投入的情况下,提高了整个园区网的安全性。但应该说明的是,堡垒路由器的实现是以牺牲整个网络的服从为代价的,可能会影响到园区网对外访问的速度。
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。
回复
使用道具
举报
0 个回复
倒序浏览
返回列表
快速回复
高级模式
B
Color
Image
Link
Quote
Code
Smilies
您需要登录后才可以回帖
登录
or
立即注册
本版积分规则
发表回复
回帖并转播
回帖后跳转到最后一页
发新帖
回复
九天猎人
金牌会员
这个人很懒什么都没写!
楼主热帖
C# 使用流读取大型TXT文本文件 ...
从洞察到决策,一文解读标签画像体系建 ...
袋鼠云平台代码规范化编译部署的提效性 ...
Flink的API分层、架构与组件原理、并行 ...
SpringBoot(八) - 统一数据返回,统一 ...
Redis命令手册
打穿你的内网之三层内网渗透 ...
JVM
微服务(三)之负载均衡(服务端和客户端) ...
MVCC - Read View的可见性判断理解 ...
标签云
AI
运维
CIO
存储
服务器
浏览过的版块
移动端开发
物联网
云原生
分布式数据库
Mysql
容器及微服务
快速回复
返回顶部
返回列表