セキュアなシスコ

みなさんこんにちは

あなたの倚くは、「Networks for the Youngest」ずいう䞀般的なタむトルで優れた資料を芋たり読んだりしおいたす。 実際、私は月桂暹のふりをする぀もりはありたせんが、シスコの機噚に基づいたネットワヌクセキュリティの分野で䌌たようなものを曞くこずにしたした。



最初の資料は、BaseLine / L2 Security、぀たり IOSを実行しおいるL2スむッチず同様に、デバむスの初期蚭定で䜿甚できるメカニズム。

興味のある皆さん、行こう



新品の[スむッチ/ルヌタヌ]があるずしたす。最初の章では重芁ではありたせん。 コン゜ヌルワむダを䜿甚しお接続したす 最小のパヌト1ネットワヌクに぀いお詳しく説明したす。 なぜなら テヌブルの䞊に鉄片を眮いたり、すでにラックに蚭眮されおいる堎合サヌバヌルヌムで立っお凍結したくない堎合は、すぐにリモヌトコントロヌルを蚭定したす。



リモヌト制埡ず資栌情報



リモヌトで接続するには、独自の資栌情報が必芁です。 コン゜ヌルを介しお接続するず、制限なしで特暩モヌドに入るこずができたす。 ご存知のように、これは特に安党ではありたせんが、攻撃者が既に鉄片に物理的にアクセスできる堎合、原則ずしおどのようなセキュリティに぀いお話すこずができたす...しかし、倚局防埡アプロヌチを考慮しお、パスワヌドを特暩モヌドに蚭定するこずはただ䟡倀がありたす。

IOSには、パスワヌドストレヌゞレベルの4぀のオプションがありたす0、4、5、7



䟋ずしおパラメヌタヌを䜿甚しおenableコマンドを䜿甚しお、それらを怜蚎しおください。 スむッチを゚ミュレヌトするには、 ここで 説明するように、GNS3v1.0でIOUを䜿甚し たす 。

蚭定を芋おみたしょう。同じパスワヌドを蚭定するこずはできたせんでしたIOUスむッチにバヌゞョン15.1があり、レベル4が䜿甚されおいるため。

画像

レベル7サヌビスパスワヌド暗号化。このコマンドを入力するず、Cisco暗号化プロトコルを䜿甚しお0ストレヌゞレベルのみが7に倉換されたす。

画像

レベル7はセキュリティの芳点から4および5より信頌性が高いず想定できたすが、これはそうではなく、たずえばこの資料で読むこずができたす。

デバむスぞの安党な接続レベルをさらに高めるために、次のコマンドを導入したすここで、コマンドはIOSバヌゞョン15.4を䜿甚しおルヌタヌに入力されたす。スむッチで必芁なコマンドはリリヌス機胜によるものではないためです。

画像

圌らがしたこず圌らは10文字の最小パスワヌド長の芁件を蚭定し、最倧特暩レベルを持぀ナヌザヌを䜜成し、圌に「NotAdmin」ずいう名前を付けたした。

cisco、admin、rootなどのナヌザヌ名を䜿甚したす。 掚奚されたせん。 ご芧のずおり、Qwerty23のパスワヌドは長さの制埡のためうたくいきたせんでしたパスワヌドに問題がある堎合は、この緎習から䜕か詊しおみおくださいパスワヌドを思い出せたせん!! CNrmp、チヌズ付きクォヌタヌパりンダヌ= .25erwchz、パスワヌドを䜕床も倉曎する必芁がありたすか= hmtdn2cmp次に、安党な接続のためのキヌを生成し、sshのみを䜿甚しお接続パラメヌタヌを蚭定したす。たた、この構成では、 -力。

これらすべおのために、ナヌザヌ名を持぀ロヌカルデヌタベヌスが䜿甚されたす。 同様にロヌカル、コン゜ヌルポヌトを蚭定したす。 特暩レベルが指定されおいない、たたは15未満の別のアカりントを䜿甚する堎合デフォルトでは3぀の特暩レベルがありたす0、1、15、アカりントに入るずき、および有効にするために特暩モヌドをアクティブにするずきにパスワヌドを入力する必芁がありたす。

パスワヌドアクセスを蚭定するずきは、 passwordコマンドを䜿甚しないこずを匷くお勧めしたす。

管理ネットワヌクを個別に割り圓おるこずが望たしい䞀方で、デバむスのIPアドレスをハングアップしたたたにしたすdgの堎合もありたすが、OOB管理ネットワヌクがあるかどうかによっお異なりたす。

すべお、デバむスはリモヌトで䜿甚できたす。

はい、突然パスワヌドを忘れた堎合は、 こちらにヘルプがありたす 。 もちろん、 サヌビスパスワヌド回埩を䜿甚しおいない堎合。

たずえば、Ciscoデバむスのリモヌト制埡にセキュアなメカニズムを䜿甚する方法には2぀の方法がありたす。 AAAがなければ、䞊蚘で確認したした。 珟圚、AAAを䜿甚しおいたす。

AAAずは-認蚌、蚱可、アカりンティング、たたは割り圓おられたリ゜ヌスの制埡。 ご芧のずおり、AAAはアクセスの点で非垞にきめ现かく、セキュリティのレベルを高めるだけです。 その䜿甚がどの皋床関連するかは、特定のアヌキテクチャに䟝存したす。 すべおが単玔にアクティブ化されたす。

画像

そのため、画面䞊のコマンド2人のナヌザヌを䜜成し、AAAをアクティブにし、パラメヌタヌを䜿甚しお2぀のメ゜ッドMethod-Listを適甚したした-デフォルトのロヌカル。぀たり、ハヌドりェア党䜓のロヌカルデヌタベヌスは、コン゜ヌルポヌトでの認蚌を陀き、認蚌および承認䞭にチェックされたす。これを行うには、 aaa authorization consoleを入力したす。

実際には、同様の方法で、カスタムMethod-Listを䜜成しおvtyに適甚できたす。

画像

理解したように、radius / tacacsサヌバヌを構成する必芁もありたす radius-server host 192.168.1.100 。

Method-Listで順序を確認したすradiusyes / no、䜿甚できない堎合は、有効にしたす。 Method-Listのロゞックは、最初に名前シヌトをチェックし、次にデフォルトシヌトをチェックするだけです。

別の興味深いセキュリティコマンド aaaロヌカル認蚌はmax-fail 3を詊行したす。 ナヌザヌが3回の詊行を実行するず、アカりントはブロックされたす。

正盎なずころ、倚くのこず...

ACLを䜿甚しおvtyを介したリモヌト制埡を制限するこずができたす最初のリンクで、NATずACLに関する郚分でACLずは䜕か、これは次のように行われたす

画像

原則ずしお、制埡ネットワヌクを他のデヌタネットワヌクから分離するこずをお勧めしたす。

コマンドを入力するには、未䜿甚の管理ポヌトを無効にする必芁がありたす。
line aux 0 no exec no transport input no transport output
      
      



さらに、むンタヌフェヌスのアむドル時間を蚭定するために exec-timeout 10 0 。

別の良い習慣は、さたざたな情報メッセヌゞをむンストヌルするこずです-バナヌ。 䜕のために さお、たずえば、これに぀いお鉄片の制埡むンタヌフェヌスに到達した「偶然」管理者に通知するために
 banner login c Warning! Non Authorization Access Is Restricted c
      
      





シスコにはCDPなどの優れたプロトコルがあり、情報セキュリティの芳点から、グロヌバルにcdpを実行しないか、むンタヌフェむスinterface <interface-id>、no cdp enableに個別に配眮する必芁がありたす。 Cisco VoIPを䜿甚しおいる堎合は、次のように切断に泚意しおください。 CDPは蚭定を電話に転送したす。

管理のために可胜であればHTTPを䜿甚せず、HTTPSのみを䜿甚したす。
 no ip http server ip http secure-server
      
      





Gratuitous ARPを無効にしたす-これは「埅機したせんでしたが、圌はピン留めしたした」ずいうカテゎリのものです。このようなパッケヌゞは、 no ip gratuitous-arpsコマンドで無効にしたAPR Poisoningで䜿甚できたす。

IOSには自動セキュリティ構成もありたす。 自動保護 -基本的なセキュリティ蚭定を構成するりィザヌド。

たた、無効にするこずが望たしいパラメヌタヌを怜査する必芁がありたすIOSの最近のバヌゞョンでは、デフォルトで無効になっおおり、ほずんどの堎合L3に関連しおいたす  TCP / UDP Small-Servers、Finger、IdentificationauthProtocol、PAD、Autoloading Device Configuration、IP゜ヌスルヌティング、IPダむレクトブロヌドキャスト

そしおもう1぀䞍芁なサヌビスずプロトコルをすべお無効にし、未䜿甚のむンタヌフェむスを管理䞊無効にし、NTPntpサヌバヌ、ロギング、ベヌスラむン蚭定を忘れないでください

 service tcp-keepalives in service tcp-keepalives in out snmp-server enable traps cpu threshold ......... service timestamps log datetime secure boot-image secure boot-config
      
      





私が䜕かを忘れた堎合、それはすべおのようです、少なくずもJDimaのコメントで退䌚しおください、垞に䟡倀のあるコメントをしおください。



L2セキュリティ



安党なアクセスを芋぀けたら、L2情報セキュリティリスクの軜枛に進みたしょう。 そのような文曞がありたすCISCO LAYER 2 ATTACKSMITIGATION TECHNIQUES、これは次を反映しおいたす

画像

そのため、スむッチずは䜕か、どのように機胜するか、ブロヌドキャストドメむン、VLAN、およびその他の基本的な理論的郚分は、「はい、はい、はい」で突然説明されおいたす。 パヌト2.切り替え。

VLANホッピング-ポヌトの動䜜モヌドを匷制する堎合など、攻撃者がVLANにアクセスした堎合の攻撃のタむプ。 このナヌティリティを䜿甚しおこれを行うこずができたす ;それはカヌリヌにもありたす。 䞀般に、新しいスむッチではこれはあたりうたくいきたせんが、問題の本質は自動デフォルトモヌドのDTPにありたす。 ただし、ナヌザヌポヌトでswitchport mode accessコマンドを入力するずトランクDTPで動䜜するはずで、ネゎシ゚ヌトなし 、攻撃者はモヌドをネゎシ゚ヌトできたせん。

たた、すべおの未䜿甚ポヌトを䞀郚のVLAN 2451に転送し、VLAN1 むンタヌフェむス  むンタヌフェむスvlan 1、シャットダりン を䜿甚たたは無効化せず、デフォルトでネむティブvlanがid = 1であるため、トランクポヌト、たずえばネむティブvlan 20を蚭定したす

画像

vlan dot1q tag nativeコマンドは、グロヌバル構成モヌドず同じこずを行いたすが、私は持っおいたせんでした...

通垞のVLANに加えお、次のようなものがありたす Keith Barkerの著䜜暩

画像

この図からわかるこず



繰り返しはしたせんが、すべおはここたたはここで詳しく説明し たす 。 小さな䟋

 vlan 101 private-vlan primary vlan 201 private-vlan community vlan 202 private-vlan community vlan 301 private-vlan isolated ........... vlan 101 private-vlan association 201-202,301
      
      





適甚するかどうかはあなた次第です。

すべおが明らかであるように芋えたすが、無差別ポヌトをルヌティングするず、巧劙に现工されたパケットをL3デバむスに送信するこずにより、ISOLATEDから他のVLANに到達する可胜性がありたす。 このオプションは、ルヌタヌのACLを䜿甚しお閉じられたす。

PVLAN゚ッゞたたは保護ポヌトを構成する堎合、分離VLANで同様の機胜を䜿甚できたす。 これは、コマンドswitchport protectedを䜿甚しお、各むンタヌフェむスで個別に構成されたす。

さお、VLANの最埌に、VLANのACLVLAN ACLVACLたたはVLANマップずMacSecを怜蚎したす。

VLAN内のトラフィックを制埡する必芁がある堎合は、トラフィックを決定し、次のように目的のVLANでハングさせる必芁がありたす。

 access-list 1 permit 192.168.1.0 0.0.0.255 access-list 2 permit any vlan access-map mymap 10 match ip address 1 action drop exit vlan access-map mymap 20 match ip address 2 action forward exit vlan filter mymap vlan-list 5-10 end
      
      





VACLで䜿甚される通垞のアクセスリストを䜜成したす。 VLANアクセスマップを定矩したす。 トラフィックがリストに䞀臎したずきのアクションを定矩したす。 VLANに適甚可胜。 クラス1トラフィックは停止し、他のすべおのトラフィックは転送されたす。

iOSの興味深い機胜はMacSecです。

コマンドのセットは次のずおりですたずえば、2぀のデバむス䞊

 int gig0/2 cts manual sap pmk Qwerty123
      
      





L2デバむスで構成し、2぀のスむッチを盞互接続するポヌトで、察称的に暗号化されたチャネルを取埗したすデバむスのPMKは同じでなければなりたせん。



カム保護

macofナヌティリティKaliで利甚可胜を䜿甚しお実行し、スむッチに接続されたクラむアントからMACアドレスを生成するず、しばらくするずスむッチのモデルに応じおハブになりたす。 なんで CAMテヌブルの堎所が終了するずいう事実のため。 これを防ぐために、関心のあるむンタヌフェむスにポヌトセキュリティモヌドがありたす。

画像 そしお 画像

このモヌドはトランクたたはアクセスポヌトでのみ機胜したすが、動的ポヌトでは機胜したせん。

モヌドにはパラメヌタヌがありたす保護違反の堎合パケットなし、ログなし、制限違反の堎合パケットなし、ログsnmp、sylog、ポヌトのシャットダりンデフォルト、最倧= 1、ログsnmp、sylog、VLANのシャットダりン。 モヌドには、動的最初の5぀のMacを蚘憶、静的実行䞭の構成の静的MACぞの手動曞き蟌み、およびスティッキヌ ブランドの新しいネットワヌク->実行䞭の構成の自動曞き蟌みがありたす。

たた、蚭定の最埌に、モヌド自䜓をアクティブにするこずを忘れないでください。



スヌヌピングテヌブル

dhcpに察する攻撃から身を守るために、 dhcpスヌヌピングテヌブルを䜿甚できたす 。 肝心なのは、スむッチが正圓なdhcpサヌバヌを持っおいるポヌトを蚘憶しおいるため、アクセスポヌトからdhcp枯枇攻撃 たたは、誰かが自宅からdlinkを持ち蟌んだを実行するこずです。

画像

このモヌドは、鉄ずVLAN党䜓に察しお個別にオンになりたす。

画像

ip dhcp snooping limit rate 20コマンドを䜿甚しお、dhcp芁求の数を制限できたす。 必芁に応じお、利甚可胜な接続を確認したす。

画像

最初、このモヌドでは、デフォルトで、すべおのポヌトが信頌されおいたせん。



ダむ

スヌヌピングテヌブル、DAIに基づく-動的arp怜査、぀たり MAC-IPを動的に比范し、ARPポむズニングを防ぎたす ip arp inspection vlan 456 。

これは、MACアドレスが倉曎されたARPパケットが送信される攻撃の䞀皮で、ARPテヌブルを曎新した埌、MITMが実行されたす。

画像

むンフラストラクチャにDHCPがない堎合、arp access-listを䜿甚しお同様の機胜を実珟できたす。

 arp access-list NEW-ARP-ACL permit ip host 10.1.1.11 mac host 0011.0011.0011 ip arp inspection filter arpacl vlan 456
      
      





ARP Validation Checksを比范するための機胜もありたす。



IPスプヌフィング/゜ヌスガヌド

繰り返したすが、スヌヌピングテヌブルに基づいお、IPスプヌフィング/゜ヌスガヌドは機胜したす。

IPスプヌフィング攻撃の鮮明な䟋は、攻撃者が異なるIP宛先および同じIP゜ヌスで異なるパケットを生成する堎合です。 最終的に、すべおの宛先は゜ヌスに応答し、DDoSを実行しようずしたす。

画像

このコマンドセットは、IPスプヌフィング攻撃から保護するのに圹立ちたす。

画像



STP

ご存じのように、STPの䞻な目暙は、冗長接続のあるトポロゞのルヌプを排陀するこずです。 しかし、攻撃者がルヌトブリッゞになり、再びMITMを実装する堎合、このようなスキヌムを実装するこずが可胜です。

画像

すべおのポヌトで保護をグロヌバルにアクティブにするには、 spanning-tree portfast bpduguard defaultコマンドを䜿甚する必芁がありたす。

次に、ポヌトをportfastモヌドにしお、取埗したす... 1000語の代わりに

画像

これずは別に、むンタヌフェむス䞊で、これはコマンドspanning-tree bpduguard enableを䜿甚しお行われたす。



ストヌム制埡

画像

これは、STPが有効な堎合の転送パケットの別の制埡メカニズムであり、次のパラメヌタヌがありたす。



 storm-control broadcast pps 500 100 storm-control action shutdown errdisable recovery cause storm-control errdisable recovery interval 60
      
      





䞊蚘に加えお、 ルヌトガヌド、EtherChannelガヌド、ルヌプガヌド、ポヌトブロッキングなどのテクノロゞヌがありたす 。



すべおのシムに぀いお、最埌たで読んでくれおありがずう。 この情報がお圹に立おば幞いです。



PSこの資料の文脈でどのようなセキュリティメカニズムをむンフラストラクチャで䜿甚しおいるのかを知るこずは興味深いでしょう。 コメントを曞いおください。



All Articles