通过四步防御SSH攻击

SSH攻击对于企业通讯过程中的攻击方式是最为常见的,SSH攻击可以冒充真正的服务器对你的数据进行侦听,也可以接受并且发送恶意数据给真正的服务器,然后继续进行其他入侵。防范SSH攻击对于企业安全管理员来说是十分必要的。

1、基本配置:

有不认证,密码认证,用户名和密码认证三中方式,建议采用基于用户和密码的认证方式。如果考虑到所有网络设备进行统一认证,可以使用同一个radius服务器进行认证。具体如下:

建立一个权限是观察级别的telnet用户:

local-user test

password cipher 3M]*QF/H]KL`K&@YU8<4)!!!

service-type telnet level 0

在tty 0 4 接口上使能用户和密码认证:

user-interface vty 0 4

authentication-mode scheme

2、考虑到安全性,可以将认证用户的权限设置为level 0参观级别。

然后使用super命令进行权限提升,综合考虑到用户名,密码,超级密码,可以说为黑客设置了三道防线。具体如下:

super password level 3 cipher /C]JIDTXNUC8BT:.'_^U$A!!

3、可以在tty接口设置acl,只允许部分ip远程telnet,具体如下:

建立一个基于源ip的acl:

acl number 2000

rule 0 permit source 192.168.1.0 0.0.0.255

将acl应用在vty 0 4的inbound方向:

user-interface vty 0 4

acl 2000 inbound

4、结合以往经验,经常会有SSH攻击网络设备,虽然不会导致设备被入侵,但会占用cpu和内存等资源,可以在tty接口不允许ssh报文进入具体如下:

在vty 0 4接口只允许telnet用户访问:

user-interface vty 0 4

protocol inbound telnet

【编辑推荐】

  1. 浅析黑客如何入侵企业网络
  2. Lynx命令行URL CRLF注入漏洞
  3. 深度分析TCP会话劫持
  4. 黑客技术:CRLF注入攻击原理和防范措施
  5. 使用工具和测试防范跨站点脚本攻击

当前标题:通过四步防御SSH攻击
文章来源:http://www.hantingmc.com/qtweb/news24/462174.html

网站建设、网络推广公司-创新互联,是专注品牌与效果的网站制作,网络营销seo公司;服务项目有等

广告

声明:本网站发布的内容(图片、视频和文字)以用户投稿、用户转载内容为主,如果涉及侵权请尽快告知,我们将会在第一时间删除。文章观点不代表本网站立场,如需处理请联系客服。电话:028-86922220;邮箱:631063699@qq.com。内容未经允许不得转载,或转载时需注明来源: 创新互联