【TechTarget中国原创】 远程连接到网络资源已经成为现代企业很多员工的工作需要。无论这种连接是通过VPN、远程桌面还是安全壳(SSH)进行的,这种连接将不可避免地穿过装载着路由器、交换机和防火墙的网络,而这些设备中有很多都很容易受到攻击。

安全行业的企业和管理人员都意识到了这个问题,攻击者也意识到这些设备中存在漏洞,任何具有基本网络知识的怀有恶意的人员都可以成功地攻击路由器、交换机和防火墙来窃取企业信息甚至中断通信。

在本文中,我们将探讨为什么这些设备容易受到攻击,现在有多少恶意网络攻击是瞄准路由器、交换机和防火墙的以及企业应该采取什么措施来保护其网络。

攻击思科路由器或交换机

从其核心来看,路由和交换的过程无非是在网络中移动数据包。鉴于这个过程的基本性,路由器和交换机通常被认为是简单的传递设备。然而,需要注意的是,一旦某人获得对路由器或交换机的任何类型的管理访问权限,他们将有可能造成严重的破坏。

首先,让我们看看路由器或交换机可能被攻击的方式之一。在路由和交换市场占据最多市场份额的是思科公司。虽然惠普和Brocade在2层网络交换机市场已 经取得了令人瞩目的进步,但思科仍被网络行业内的很多人视为黄金标准。然而,也正因为思科产品被广泛部署,它们不可幸免地成为攻击者最喜欢的目标。

例如,在Backtrack 5 Linux发行版中,有专门用于思科设备的一整套工具集,这个发行版还配备了很多安全功能和软件来帮助安全管理员进行渗透测试以及检查各种系统中的漏洞。 虽然这些工具主要用于审计,但这些工具也经常被攻击者用来发现基本的漏洞,例如密码漏洞—这可以通过John the Ripper来发现。

幸运的是,现在企业安全专家已经可以开始使用BackTrack 5(第3版本)。如果你还没有安装Backtrack,那么请尽快安装。然后,开始检查有漏洞的网络设备(当然,在你得到企业允许后),定位到以下目录:

/pentest/cisco/cisco-global-exploiter

运行名为cge.pl的Perl文件,这个文件没有任何选项。根据运行的版本的不同,屏幕上最多会出现14个不同的选项,每个选项都会引用一个试图利用不 同漏洞的脚本。这能够帮助企业更有效地测试路由器面向外部的接口,企业应该经常进行测试。假设测试的路由器有一个外部IP地址200.1.1.1,输入以 下命令:

./cge.pl 200.1.1.1 2

这将运行针对外部接口(利用选项二)的漏洞利用,思科IOS路由器拒绝服务漏洞。如果该路由器存在漏洞,在标准输出中将会显示一个消息:漏洞成功被利用。目标服务器已经宕机……

现在,思科漏洞利用非常多,这些漏洞整齐地打包在一个平台内,如果落入坏人手中,会带来严重后果。上面的例子仅仅是很多现有漏洞利用之一。因此,如果这项工作还不是你最优先的工作,请运行这个操作,并认真记下结果;在不久的将来,你将需要它们用来修复。

BGP重定向的风险

利用联网设备的另一个潜在危险就是数据丢失。虽然有几种不同的攻击方式,被称为边界网关协议(BGP)重定向的攻击方法已经越来越令人头痛。

首先,BGP被认为是互联网的核心协议。BGP用于网关主机,它交换路由信息和独特的标识符—自治系统号码(ASN),这个号码由互联网编号分配机构 (IANA)或者区域互联网注册管理机构(RIRs)分配。当数据包穿过ISP的网关时,网关可以通过检查数据包表头中的ASN来识别单个数据包来自哪个 ISP。

很多时候,攻击者会发布他们知道的属于另一个自治系统内企业的路由或者ASN。例如,如果一家银行属于AS1,而攻击者在AS2内操作BGP路由器,他只 需要伪装其路由器作为AS1,很多传输到AS1的流量将会被重定向到AS2。这是一个相当简单的例子,但这个漏洞利用非常容易执行。

在前文中,我们提到了网络攻击者获得路由器或交换机的管理访问权限的灾难性后果。而如果攻击者获得防火墙管理权限,后果将更加严重。对于任何企业网络而 言,防火墙都是主要的防御机制,如果攻击者获取了关闭防火墙的权限或者甚至能够操纵它允许某些流量,结果可能是毁灭性的。

例如,假设子网200.1.1.1/24被视为恶意,安全管理员尽职尽责地配置了访问控制列表( ACL)来阻止所有入站和出站流量到该子网。如果攻击者成功获得防火墙管理访问权限,他们就可以对授权的网络流量“肆意妄为”,当然还可以制造各种恶意流量和系统请求。

人为因素

各种防火墙供应商会不定期地发布已知漏洞,而这些漏洞可能有或者没有修复补丁。例如,思科Security Advisories、Response和Notices网站提供了一个方便的数据库,让最终用户了解所有思科产品(包括防火墙)的最新安全问题。笔者发 现思科通常会充分地披露已知漏洞,也会发布修复补丁。这在很大程度上是因为思科投资了大量资金来研究其产品的安全性。

总之,如果企业部署了思科基础设施,实在是没有理由不保持更新最新漏洞知识。很多企业没有专门的人员来监控最新发布的补丁或者漏洞,这在很大程度上是因为 他们依赖于思科和其他供应商来即时让他们了解安全问题。不用说,这种做法存在严重问题,但这仍不失为系统管理员可选择的一种方法。因此,负责管理企业防火 墙基础设施的人员必须尽一切努力来了解最新修复补丁、漏洞监控和其他可能产生的问题。

防止路由器、交换机和防火墙被攻击

那么,我们应该如何防止企业网络通过路由器、交换机或防火墙受到攻击呢?在前面的第一个例子中,定期的审计是个不错的方法。从Backtrack开始,利 用该平台内丰富的工具。请确保在必要时进行更新,并确保出厂默认密码完全清除。大家都知道思科的默认用户名和默认密码都是cisco。

对于BGP漏洞:最有效的做法是在ISP级别解决问题。很多研究涉及利用自治系统之间的公钥基础设施(PKI),也是在ISP层面。而在网络层面,最好的 做法当然是监视入站数据包的路由,并搜索其中的任何异常情况。例如,是否有数据包似乎是来自于你的ISP没有从其接收路由的自治系统?这可能需要系统管理 员和ISP人员一致的对话。

另外,笔者很喜欢将企业路由器放在配置良好的防火墙后面的做法,但随后应该通过紧密执行的ACL来配置路由器,这样一来,负担就不完全在防火墙上。

在避免防火墙遭受攻击的最佳做法方面,企业应着重考虑在默认情况下阻止所有入站和出站流量,并鼓励最终用户解释为什么某些流量应通过防火墙。此外,严格控 制谁拥有防火墙的带外管理访问权限,以及每个管理员允许从哪里访问管理功能。换句话说,某些人可能被授予防火墙访问管理权限,但从操作安全性来看,他们只 能从LAN内访问管理资源,而不是从其居住地或者国外访问它们。最后,对你现有的防火墙基础设施进行监控、研究和保持最新更新、补丁和安全漏洞。

牢记上述建议,安全管理员必须谨慎配置路由器和交换机,不仅需要确保严格的控制,还需要保证其性能不会受到影响。如果不这样做,可能意味着你从幸存者沦为受害者。

转载于:https://my.oschina.net/chinahermit/blog/183883

路由器、交换机及防火墙漏洞分析及应对措施相关推荐

  1. 网页在PC 上运行正常,在IPad上运行出错的故障原因分析及应对措施

    网页在PC 上运行正常,在IPad上运行出错的故障原因分析及应对措施 最近在测试一个管理系统网站时,发现该网站在PC上运行一切正常,但在Ipad 上运行时,提示网页出现问题,需要重新提交表格,复新提交 ...

  2. log4j2漏洞各大厂应对措施

    真是平地一声雷,一个超高级别的bug把所有厂商都炸醒了.本来是可以划水半天的大周五,程序员们都得起来升版本发布代码修复这个问题了.具体漏洞的危害和原理,其他的回答里已经写的够详细了,我就整理一下各个大 ...

  3. DIR-815 路由器多次溢出漏洞分析

    漏洞信息 固件下载地址 ftp://ftp2.dlink.com/PRODUCTS/DIR-815/REVA/DIR-815_FIRMWARE_1.01.ZIP 漏洞成因分析 [漏洞信息] 根据漏洞信 ...

  4. 软考 信息系统项目管理师考试论文分析和应对技巧

    根据近些年来的信息系统项目管理师考试及对历年考试论文分析,对信息系统项目管理师论文考题做如下分析,希望对准备信息系统项目管理师的考友们能有所帮助和提示,以下供大家参考使用. 一.论文考题分析和应对措施 ...

  5. Linksys WRT54G 路由器溢出漏洞分析—— 运行环境修复

    博文视点安全技术大系 · 2015/08/04 15:40 本文节选自<揭秘家用路由器0day漏洞挖掘技术>,吴少华主编,王炜.赵旭编著,电子工业出版社 2015年8月出版. 本章实验测试 ...

  6. kali+php+缓冲区溢出,CVE-2018-18708:Tenda路由器缓冲区溢出漏洞分析

    CVE-2018-18708:Tenda路由器缓冲区溢出漏洞分析 摘要:本文通过对一个ARM路由器缓冲区溢出漏洞的分析,实践逆向数据流跟踪的思路与方法. 假设读者:了解ARM指令集基础知识.了解栈溢出 ...

  7. 防火墙路由器交换机原理

    一.OSI七层工作模型: 二.三者间的关系 交换机负责连接网络设备(如交换机.路由器.防火墙.无线AP等)和终端设备(如计算机.服务器.摄像头.网络打印机等):路由器实现局域网与局域网的互联,局域网与 ...

  8. 服务器 交换机的维护,服务器路由器交换机维护设置

    服务器路由器交换机维护设置 内容精选 换一换 离线分析场景各组件配置具体如表1所示. 实时检索场景各组件配置具体如表1所示. 服务器路由器交换机维护设置 相关内容 使用Touch对终端进行配置前需要先 ...

  9. 网络靶场实战-RouterOS漏洞分析(CVE-2022-45315)

    本环境是蛇矛实验室基于"火天网演攻防演训靶场"进行搭建,通过火天网演中的环境构建模块,可以灵活的对目标网络进行设计和配置,并且可以快速进行场景搭建和复现验证工作.火天网演中,内置大 ...

最新文章

  1. gitee 拉取其他分支_如何使用 Gitee 快速搭建 ESP-IDF 开发环境(Windows 版)
  2. 51单片机中将变量、数组、函数设置在固定位置,定位到绝对地址
  3. Linux系统下各文件目录的含义 入门
  4. redis的安装过程基本配置及遇到问题的解决
  5. (原創) 如何在Ubuntu設定P7010的1280 x 768解析度? (OS) (Linux) (Ubuntu) (NB) (P7010)
  6. 开源硬件论坛,燃烧你的创造力
  7. arduino 停止程序_极路由1S OpenWrt开机自启程序及串口调试
  8. synchronized 王的后宫总管,线程是王妃
  9. 懂得智能配色的ImageView,还能给自己设置多彩的阴影(PaletteImageView)
  10. c# npoi 打开已经存在excel_用了这个jupyter插件,我已经半个月没打开过excel了
  11. 「手把手带你学算法」本周小结!(动态规划系列七)
  12. vsan 一台主机磁盘组全报错_分享VSAN磁盘无法识别的故障解决方法
  13. Android底层开发实战PDF
  14. c语言程序如何编写选择题,c语言程序 如何编写挑选题
  15. 张三丰是小龙女的儿子的详细证明及理论依据(转)
  16. 万物皆可秒—— 淘宝秒杀Python脚本,扫货618,备战双11!
  17. 神经网络阈值是什么意思,神经网络阈值怎么设置
  18. 迷宫寻径问题(数据结构4.4.3)
  19. jvm调优的简单手段---都是实际工作用到的。
  20. java-php-python-ssm药房管理系统计算机毕业设计

热门文章

  1. 智能汽车的主流芯片对比
  2. 算法也浪漫——我们和声网音频专家聊了聊美声、降噪与超高音质
  3. 安装科里奥利质量流量计有哪些要求
  4. 面试题:什么是事务,怎么理解事务?
  5. 【漏洞学习——XSS】乐视网存储型XSS
  6. linux1251端口,#1251 - Client does not support authentication问题解决!
  7. 软件工程(七)软件系统设计
  8. 计算机软件公司行业风险分析,年软件行业风险分析分析方案.doc
  9. 牙齿美白灯市场深度研究分析报告
  10. 上传文件upload