<button id="hu96j"><acronym id="hu96j"></acronym></button><dd id="hu96j"><pre id="hu96j"></pre></dd>
        <video id="hu96j"><font id="hu96j"><th id="hu96j"></th></font></video>
          <nav id="hu96j"></nav>
        <tbody id="hu96j"><center id="hu96j"><video id="hu96j"></video></center></tbody>

      1. <dd id="hu96j"><track id="hu96j"></track></dd>

        <dd id="hu96j"></dd>
        <rp id="hu96j"><acronym id="hu96j"></acronym></rp>
      2. <button id="hu96j"></button>

        • 保存到桌面加入收藏設為首頁
        IDC話題

        路由器、交換機及防火墻漏洞分析及應對措施(二)

        時間:2013-12-17 09:57:00   作者:tanym   來源:轉載   閱讀:3958   評論:0
        內容摘要:在前文中,我們提到了網絡攻擊者獲得路由器或交換機的管理訪問權限的災難性后果。而如果攻擊者獲得防火墻管理權限,后果將更加嚴重。
            在前文中,我們提到了網絡攻擊者獲得路由器或交換機的管理訪問權限的災難性后果。而如果攻擊者獲得防火墻管理權限,后果將更加嚴重。對于任何企業網絡而言,防火墻都是主要的防御機制,如果攻擊者獲取了關閉防火墻的權限或者甚至能夠操縱它允許某些流s,結果可能是毀滅性的。
            例如,假設子網200.1.1.1/24被視為惡意,安全管理員盡職盡責地配置了訪問控制列表( ACL)來阻止所有入站和出站流量到該子網。如果攻擊者成功獲得防火墻管理訪問權限,他們就可以對授權的網絡流量“肆意妄為”,當然還可以制造各種惡意流量和系統請求。
         
        人為因素
            各種防火墻供應商會不定期地發布已知漏洞,而這些漏洞可能有或者沒有修復補丁。例如,思科Security Advisories、Response和Notices網站提供了一個方便的數據庫,讓最終用戶了解所有思科產品(包括防火墻)的最新安全問題。筆者發現思科通常會充分地披露已知漏洞,也會發布修復補丁。這在很大程度上是因為思科投資了大量資金來研究其產品的安全性。
            總之,如果企業部署了思科基礎設幔實在是沒有理由不保持更新最新漏洞知識。很多企業沒有專門的人員來監控最新發布的補丁或者漏洞,這在很大程度上是因為他們依賴于思科和其他供應商來即時讓他們了解安全問題。不用說,這種做法存在嚴重問題,但這仍不失為系統管理員可選擇的一種方法。因此,負責管理企業防崆交礎設施的人員必須盡一切努力來了解最新修復補丁、漏洞監控和其他可能產生的問題。
         
        防止路由器、交換機和防火墻被攻擊
            那么,我們應該如何防止企業網絡通過路由器、交換機或防火墻受到攻擊??哉r懊嫻牡諞桓隼子中,定期的審計是個不錯的方法。從Backtrack開始,利用該平臺內豐富的工具。請確保在必要時進行更新,并確保出廠默認密碼完全清除。大家都知道思科的默認用戶名和默認密碼都是cisco。
            對于BGP漏洞:最有效的做法是在ISP級嶠餼鑫侍?。很多研究涉家\用自治系統之間的公鑰基礎設施(PKI),也是在ISP層面。而在網絡層面,最好的做法當然是監視入站數據包的路由,并搜索其中的任何異常情況。例如,是否有數據包似乎是來自于你的ISP沒有從其接收路由的自治系統?這可能需要系統管理員和ISP人員一致的嶧啊
            另外,筆者很喜歡將企業路由器放在配置良好的防火墻后面的做法,但隨后應該通過緊密執行的ACL來配置路由器,這樣一來,負擔就不完全在防火墻上。
            在避免防火墻遭受攻擊的最佳做法方面,企業應著重考慮在默認情況下阻止所有入站和出站流量,并鼓勵最終用戶解釋為什么某些流量應通過防火墻。此外,嚴格控制誰擁有防火墻的帶外管理訪問權限,以及每個管理員允許從哪里訪問管理功能。換句話說,某些人可能被授予防火墻訪問管理權限,但從操作安全性來看,他們只能從LAN內訪問管理資源,而不是從其居住地或者國外訪問它們。最后,對你現有的防火墻基礎設施進行監控、研究和保持最新更新、補丁和安全漏洞。
            牢記上述建議,安全管理員必須謹慎配置路由器和交換機,不僅需要確保嚴格的控制,還需要保證其性能不會受到影響。如果不這做,可能意味著你從幸存者淪為受害者。


        IDCsped 提供最新的IT互聯網資訊,本著分享、傳播的宗旨,我們希望能幫助更多人了解需要的信息!

        部分文章轉載自互聯網、部分是IDCsped原創文章,如果轉載,請注明出處:www.idcsped.com !
        微信號:13430280788  歡迎加微信交流!

        標簽:路由器  交換機  防火墻  BGP重定向的風險  思科  
        相關評論

        銷售電話:13430280788

        Copyright © 2012-2017 | www.idcsped.com 版權所有

          粵公網安備 44010502001126號  粵ICP備12006439號-1
        Powered by OTCMS V3.61
        日韩欧美永久中文字幕视频
          <button id="hu96j"><acronym id="hu96j"></acronym></button><dd id="hu96j"><pre id="hu96j"></pre></dd>
            <video id="hu96j"><font id="hu96j"><th id="hu96j"></th></font></video>
              <nav id="hu96j"></nav>
            <tbody id="hu96j"><center id="hu96j"><video id="hu96j"></video></center></tbody>

          1. <dd id="hu96j"><track id="hu96j"></track></dd>

            <dd id="hu96j"></dd>
            <rp id="hu96j"><acronym id="hu96j"></acronym></rp>
          2. <button id="hu96j"></button>