保护你的路由器远离字典DoS攻击

针对路由器的DoS字典攻击可以让攻击者取得Cisco路由器的访问权或者可能导致用户无法使用路由器。在本文中,你可以找到如何使用Cisco 网络操作系统的增强登陆功能来防止这种攻击。

你可能还没有认识到使用针对Telnet、SSH或者HTTP端口的字典式拒绝服务的(DoS)攻击可能成功的攻击你的Cisco路由器。事实上,我敢打赌,即便是大多数网络管理员没有全部打开这些端口,那么他至少也会打开其中一个端口用于路由器的管理。

当然,在公网中开放这些端口要比在私网中开放这些端口危险的多。但是,无论是对公网开放还是对私网开放这些端口,你都需要保护你的路由器防止它们受到字典DoS攻击,通过这种攻击,攻击者可能获得路由器的访问权或者在你的网络中创建一个简单的服务出口。

不过由于在网络操作系统 12.3(4)T以及以后的版本中都有了增强的登陆功能,因此你可以为你的路由器提供额外的保护。这些新的增强的登陆功能提供以下各个方面的优势:

在发现连续登陆尝试后,创建一个登陆延迟。

如果出现太多的登陆尝试失败的话,将不再允许登陆。

在系统日志中创建相应的登陆信息或者发送SNMP陷阱来警告和记录有关失败和不允许登陆的额外信息。

如何知道你的路由器中是否包含这些代码?最简单的查找方法是到"全局配置模式(Global Configuration Mode)并且输入"login(登陆)"",这个命令将返回一个选择列表,具体显示如下:

block-for--用于设置安静模式活动时间周期。

delay--用于设置连续失败登陆的时间间隔。

on-failure--用于设置试图登陆失败后的选项。

on-sucess--用于设置试图登陆成功后的选项。

quiet-mode--用于设置安静模式的选项。

如果你的路由器中的网络操作系统中没有这个代码,它将返回一个"无法识别的命令"错误。

如果你的路由器中没有这个功能,那么使用Cisco 网络操作系统的特征导航来为你的路由器找到这个功能(参照Cisco 网络操作系统增强登陆功能)你还可以使用这个工具来查找你所需要的其他功能。记住,下载网络操作系统代码和访问特征导航工具需要Cisco的维护合同。

用于配置这些功能的最基本的基表的命令是login block-for命令,这也是唯一的命令。一旦你激活了这个命令,其缺省的登陆延迟时间是一秒。在你指定的时间内,如果试图登陆的最大次数超过你所给定的次数的话,系统将拒绝所有的登陆尝试。

在全局配置模式下,执行下面的命令:

login block-for (在多长时间内拒绝所有的登陆尝试)

attempts (如果登陆的次数超过此数)within (在多少秒以内)

下面给出一个例子

login block-for 120 attempts 5 within 60

该命令对系统进行如下配置:如果在60秒以内有五次登陆失败的话,路由器系统将在120秒以内拒绝所有的登陆。如果此时你输入show login的话,你将接收到以下输出信息:

缺省情况下登陆延迟时间是一秒钟。

没有配置安静模式访问列表。

路由器激活了登陆攻击监控程序。

如果在60秒左右的时间内有五次登陆失败的话,

系统将禁用登陆操作120秒。

路由器目前处于正常模式。

目前的监控窗口还有54秒钟。

目前的登陆失败次数为0。

这些信息显示了你的设置,包括缺省的登陆延迟时间为一秒钟,以及其他的附加信息。它还告诉你目前路由器处于正常模式,这意味着路由器目前还允许你登陆。

如果路由器认为有人对其进行攻击,它将进入安静模式,并且开始拒绝所有的登陆操作。你还可以配置一个ACL,在其中说明这个路由器对哪些主机和网络例外,无论是处于安静模式还是处于其他状态,都允许这些主机和网络登陆路由器。

下面是这些命令中用于配置系统的一些选项:

登陆延迟(数字): 在失效登陆后增加延迟的秒数。你可以选择1到10之间的任何数字。

登陆失败和登陆成功:这些选项允许你选择在登陆成功或者失败时使用的日志和SNMP警告的类型。

登陆安静模式访问类(ACL数字):增加ACL数字,使用这个选项可以增加一个隔绝列表,无论路由器处于安静模式还是处于正常模式,这个列表中的主机和网络都可以登陆路由器。

通常情况下,为了安全,我建议在所有的路由器上都激活login block-for选项。这些新功能将可以帮助你更好的保证路由器的安全。

如果你正好从事这方面的工作,并且你还没有做好准备的话,那么可以考虑只在路由器上使用SSH并且只允许从内网访问。SSH加密所有从PC到路由器的通信信息(包括用户名和密码)。

时间: 2024-10-28 16:40:29

保护你的路由器远离字典DoS攻击的相关文章

路由器防御Dos攻击的新方法

DoS (Denial of Service)攻击就是利用合理的服务请求来占用过多的服务资源,从而使合法用户无法得到服务的响应. dos攻击的方法很多,但它们都具有一些共同的典型特征,例如:使用欺骗的源地址.使用网络协议的缺陷.使用操作系统或软件的漏洞.在网络上产生大量的无用数据包消耗服务资源等.因此,要防御dos攻击,就必须从这些攻击的特征入手,分析其特征,制定合适的策略和方法. Smurf攻击的特征描述 Smurf攻击是根据它的攻击程序命名的,是一种ICMP echo flooding攻击.

这个恶意软件专门保护路由器不被恶意软件攻击

本文讲的是这个恶意软件专门保护路由器不被恶意软件攻击,赛门铁克发现新型路由器和物联网设备恶意软件,该恶意软件感染设备后会清除已有恶意软件并锁定设备免遭将来的攻击. 忘了传统PC恶意软件吧:感染路由器和其他接入互联网的设备才是恶意黑客间新的潮流--鉴于其有效性和相对易操作性.但一种新型恶意软件也开始在网上流传--一种可称之为义务代码的病毒:浸透你的路由器和物联网设备,再实际上加固设备对传统攻击的防御力,留下有用信息,向早期自由软件活动家理查德·斯托尔曼致敬. 这不是开玩笑! 赛门铁克最早在2014

三层交换阻击DoS攻击

尽管全球网络安全专家都在着力开发抗DoS攻击的办法,但收效不大,因为DoS攻击利用了TCP协议本身的弱点.在交换机上进行设置,并安装专门的DoS识别和预防工具,能最大限度地减少DoS攻击造成的损失. 利用三层交换建立全面的网络安全体系,其基础必须是以三层交换和路由为核心的智能型网络,有完善的三层以上的安全策略管理工具.同时,在网络的设计阶段,就应该进行合理布置. 局域网层 在局域网层上,网管员可采取很多预防措施.例如,尽管完全消除IP分组假冒现象几乎不可能,但网管员可构建过滤器,如果数据带有内部

dos攻击原理

通常而言,DOS的网络数据包同样是利用TCP/IP协议在Internet传输.这些数据包本身一般是无害的,但是如果数据包异常过多,就会造成网络设备或者服务器过载,迅速消耗了系统资源,造成服务拒绝,这就是DOS攻击的基本工作原理.DOS攻击之所以难于防护,其关键之处就在于非法流量和合法流量相互混杂,防护过程中无法有效的检测到DOS攻击.加之许多DOS攻击都采用了伪造源地址IP的技术,从而成功的躲避了基于统计模式工具的识别. 具体DOS攻击实现有如下几种方法: 1 .SYN FLOOD 利用服务器的

密码过长也不安全 易被黑客利用发起DoS攻击

据国外媒体报道,Django开源Web应用框架周一放出一款安全补丁,指出过长的密码其实也存在安全问题,容易被黑客利用成为DoS攻击手段之一. 过去相当一段时间,我们都强调要用复杂且较长的密码来保护我们的数字资产.大多数网站在保存用户密码时会使用PBKDF2等算法进行加密,以让明文信息得以哈希值的方式保持于数据库中.然而,这种加密过程会要求服务器执行较为复杂的计算,而密码越长,所消耗的计算时间也就越长. 根据Django今日的声明指出,一段长达1兆字节的密码若采用PBKDF2算法进行加密,需耗费服

FPL 2017最佳论文:如何对FPGA云发动DoS攻击?

第27届现场可编程逻辑与应用国际会议(The International Conference on Field-Programmable Logic and Applications,FPL)九月份在比利时根特召开.在FPL 2017上,一篇来自德国卡尔斯鲁厄理工学院(Karlsruhe Institute of Technology)的论文<Voltage Drop-based Fault Attacks on FPGAs using Valid Bitstreams>获得了最佳论文奖,同

让浏览器崩溃的12行JS代码(DoS攻击分析及防御)_javascript技巧

Ajax与pjax AJAX即"Asynchronous Javascript And XML"(异步JavaScript和XML),是一种用于创建快速动态网页的技术.通过在后台与服务器进行少量数据交换,AJAX可以使网页实现异步更新.这意味着可以在不重新加载整个网页的情况下,对网页的某部分进行更新-无刷新操作. 但是,ajax应用也会造成另外的问题,容易导致浏览器无法前进与后退,这是个很头疼的问题,开发人员必须增加工作量(比如通过一个隐藏的iframe,或者改变location.ha

基于DoS攻击的随机数据包标记源跟踪算法_漏洞研究

作者:饥饿加菲猫(QQ120474)        iojhgfti@hotmail.com  摘要: 针对互联网上日益猖獗的拒绝服务攻击(DoS),分析了传统的随机数据包标记算法的性能缺陷,提出一种新的基于散列消息鉴别码的返回跟踪算法HPPM,通过分析其性能指标,说明该算法提高了返回跟踪DoS攻击的效率和准确性.  感谢帮过我的几个高手袁哥[nsfocus], sunwear[E.S.T] , isno[xfocus] , scz[nsfocus]  1.引言      拒绝服务攻击,简称Do

BlackNurse新型DoS攻击 15M流量就可以打瘫思科防火墙 思科做出了回应

近日,丹麦电信运营商TDC的安全运营中心TDC SOC公布了名为BlackNurse的新型DoS攻击,攻击者仅仅利用一台普通笔记本电脑就能攻击大型服务器使之瘫痪.在这一攻击面前, Cisco Systems.Palo Alto Networks.SonicWall和 Zyxel等众多防火墙将会失去其防御性,不过目前,思科已经否认了该新型DoS攻击属于安全问题,但并没有就此作出进一步的解释. TDC SOC是丹麦的一家安全运营中心,成立于2015年.丹麦电信运营商TDC的安全运营中心(SOC)的专