Cisco avadanlıqlarının bruteforce hücumuna qarşı müdafiə olunması

Cisco avadanlıqlarının bruteforce hücumuna qarşı müdafiə olunması
Fontu böyüt (A+) / Fontu kiçilt (A-)

Salam,

Bruteforce  hücum növü çoxsaylı istifadəçi adı və şifrə kombinasiyasından istifadə edərək istifadəçinin adının və şifrəsinin tapılmasıdır. Cisco avadanlıqlarını konfiqurasiya etmək üçün istifadə olunan Telnet, SSH, HTTP və s. kimi əlaqə növlərinə təyin edilmiş istifadəçi adı və şifrələrin də bü cür hücum sayəsində sındırılması mümkündür. Bu dəfəki məqalədə bu hücumun qarşısının alınmasından bəhs edəcəyik. Məqsəd istifadəçi adı və şifrə müəyyən sayda yalnış daxil edildikdən sonra routerla əlaqə qurmaq istəyən ip ünvanın müəyyən vaxt ərzində blok edilməsidir.

1. Routerda istifadəçi adi və şifrə yaradın:

R1(config)#username amal password x3$1NJ856x

2. Routerda telnet əlaqəsini konfiqurasiya edin və istifadəçi adı və şifrəni telnet əlaqəsinə tətbiq edin:

R1(config)#line vty 0 4

R1(config-line)#login local

3. Özünüz tərəfindən şifrəni yalnış daxil etdikdə blok edilməmək üçün access list yazın:

R1(config)#access-list 1 permit 192.168.5.18

4. Şifrə yalnış yığıldıqda blok edilmənin parametlərini təyin edin:

R1(config)#login block-for 300 attempts 3 within 10

10 saniyə ərzində 3 dəfə şifrə yalnış daxil edilərsə, routerla əlaqə qurmaq istəyən ip ünvan 300 saniyə blok ediləcək.

Qeyd: Parametrlər hər bir şirkətin təhlükəsizlik siyasətinə görə fərqli ola bilər.

5. İstifadəçi adı və şifrəni özünüz 10 saniyə ərzində 3 dəfə yalnış daxil etdikdə, bloka düşməmək üçün 3-cü bənddə yaratdığımız access-listi-i tətbiq edin:

R1(config)#login quiet-mode access-class 1

6. Şifrənin ardıcıl olaraq daxiledilmə cəhdləri arasında vaxt intervalını (saniyə) təyin edin:

R1(config)#login delay 3

7. Routerla əlaqənin uğurlu və uğursuz olduğunun qeydiyyatını aparmaq üçün loq servisini aktivləşdirin:

R1(config)#login on-success
R1(config)#login on-failure

Konfiqurasiyanı test edək:

1. Routerla telnet vasitəsilə əlaqə qurun:

login_block_for_1

login_block_for_2

2. Routera edilmiş telnet əlaqəsi haqqında məlumat almaq üçün who əmrini daxil edin:

login_block_for_3

3. Ehtimal olunan şifrələrdən ibarət mətn faylı yaradın:

login_block_for_4

4. İp ünvanı 192.168.5.23/24 olan kompüterdən routera bruteforce hücum edin:

login_block_for_5

login_block_for_6

login_block_for_7

5. Routerda istifadəçi adını və şifrəni yalnış daxil edən kompüterin ip ünvanı və digər məlumatları görmək üçün show login failures əmrini daxil edin:

login_block_for_8

6. Routerda konfiqurasiyamızın düzgün fəaliyyəti haqqında məlumatı görmək üçün show login əmrini daxil edin:

login_block_for_9

Göründüyü kimi istifadəçi adını və şifrəni yalnış daxil edən kompüterin ip ünvanı hələ 271 saniyə blokda qalacaq.  Bloka düşmüş 192.168.5.23/24 ip ünvanlı kompüterdən routerı telnet etmək mümkün olmayacaq.

login_block_for_101

 1 nömrəli access list aktivləşdiyinə görə 192.168.5.18/24 ip ünvanlı kompüterdən routeru telnet edərkən istifadəçi adını və şifrəni 10 saniyə ərzində 3 dəfə yalnış daxil etsək də, 192.168.5.18/24 ip ünvanlı kompüter bloka düşməyəcək.

QEYD: Məqalədə qeyd olunan hücum yalnız tədris məqsədilə həyata keçirilmişdir. Digər məqsədlə həyata keçiriləcək hücumlara görə məsuliyyət daşımıram.

 

Uğurlar!

Amal

CCNA/CCNP/CCNA Security/CCAI

 

 

Nele Neuhaus - Unter Haien

  Alman yazıçısı Nele Noyhausun (Nele Neuhaus) bestseller olmuş növbəti ...

Daha ətraflı

Jo Nesbo - The Son

  Norveç yazıçısı Yu Nesbonun (Jo Nesbo) bestseller olmuş növbəti ...

Daha ətraflı

EEM proqramlaşdırma – mərkəzi prosessordakı sıçrayışlar

Salam, Şirkətdə idarə etdiyim Cisco Systems istehsalı olan 3750 sviçin mərkəzi ...

Daha ətraflı

Cisco Kursları

Cisco Certified Network Associate (CCNA R&S) kursu – CCNA 5.0 Dünyada şəbəkə ...

Daha ətraflı

RIP (Routing Information Protocol) – 1-ci hissə

Salam, Routinq protokollar dedikdə statik və dinamik routinq protokollar yada düşür. ...

Daha ətraflı