出版時(shí)間:2008-6 出版社:清華大學(xué)出版社 作者:安德魯 頁(yè)數(shù):574 字?jǐn)?shù):824000
Tag標(biāo)簽:無(wú)
內(nèi)容概要
這是國(guó)內(nèi)第一本系統(tǒng)地介紹Cisco網(wǎng)絡(luò)安全性的書籍。本書從攻擊者和防御者的不同角度闡述了Cisco網(wǎng)絡(luò)的攻擊手段及其防御措施,并提供了許多真實(shí)的案例研究。 全書共分為4大部分14章。第1部分從防御者和攻擊者的角度概述了不同的網(wǎng)絡(luò)拓?fù)?、架?gòu)和設(shè)計(jì)會(huì)如何影響其安全性:第2部分是本書的核心部分,描述了攻擊者首先如何列舉整個(gè)網(wǎng)絡(luò),然后挑選特定的目標(biāo),精確地定位這些目標(biāo),發(fā)起適當(dāng)?shù)墓簦@得并保持超級(jí)用戶級(jí)別的訪問(wèn),然后通過(guò)或從被入侵的Cisco設(shè)備發(fā)起進(jìn)一步的毀壞性攻擊;第3部分描述了協(xié)議漏洞及其利用,入侵者利用協(xié)議漏洞可以完全控制網(wǎng)絡(luò)流量;第4部分提供了極有價(jià)值的補(bǔ)充技術(shù)資料,能幫助讀者理解、掌握本書描述的概念和技術(shù)。 本書是負(fù)責(zé)安全保障的網(wǎng)絡(luò)管理員和系統(tǒng)管理員的必備工具書,也可作為對(duì)網(wǎng)絡(luò)安全感興趣的研究人員的重要參考書。
作者簡(jiǎn)介
Andrew A.Vladimirov博士,通過(guò)了CCNP、CCDP、CISSP、CWNA、Linux+認(rèn)證,是國(guó)際IT安全顧問(wèn)公司Arhont公司的創(chuàng)始人之一。
Konstantin V.GavrilenkO,是Arhont公司的創(chuàng)始人之一,在Cisco PIX防火墻和Cisco VPN集中器方面具有極其豐富的經(jīng)驗(yàn)。
Janis N.Vizulis,是專
書籍目錄
序言案例研究:黑帽子論戰(zhàn) 前言 第1部分 基礎(chǔ)知識(shí) 案例研究:eBay奇事 第1章 Cisco網(wǎng)絡(luò)設(shè)計(jì)模型及其安全概述 1.1 Cisco網(wǎng)絡(luò)設(shè)計(jì)模型:安全觀點(diǎn) 1.1.1 平地模型 1.1.2 星形模型 1.1.3 雙層模型 1.1.4 環(huán)形模型 1.1.5 網(wǎng)狀和部分網(wǎng)狀模型 1.1.6 網(wǎng)絡(luò)安全區(qū) 1.1.7 IDS傳感器部署指南 1.2 Cisco層次化設(shè)計(jì)及網(wǎng)絡(luò)安全 1.2.1 核心層 1.2.2 分發(fā)層 1.2.3 訪問(wèn)層 1.3 小結(jié) 第2章 Cisco網(wǎng)絡(luò)安全要素 2.1 公共的Cisco設(shè)備安全特征 2.2 Cisco防火墻 2.2.1 包過(guò)濾防火墻 2.2.2 狀態(tài)包過(guò)濾防火墻 2.2.3 代理過(guò)濾 2.2.4 PIX防火墻故障轉(zhuǎn)移 2.2.5 Cisco防火墻硬件類型 2.3 Cisco Secure IDS及攻擊預(yù)防 2.3.1 獨(dú)立的硬件IDS傳感器 2.3.2 模塊化IDS傳感器 2.3.3 Cisco IOS IDS軟件 2.3.4 以Cisco PIX防火墻作為IDS傳感器 2.3.5 Cisco Traffic Anomaly Detector XT 5600 2.3.6 Cisco Secure IDS管理控制臺(tái) 2.4 Cisco VPN解決方案 2.4.1 IPSec 2.4.2 PPTP 2.5 Cisco AAA和相關(guān)服務(wù) 2.5.1 AAA方法概述 2.5.2 Cisco與AAA 2.6 Cisco互聯(lián)網(wǎng)設(shè)計(jì)及安全要素的安全隱患 2.7 小結(jié) 第3章 現(xiàn)實(shí)世界Cisco安全問(wèn)題 3.1 為什么黑客想啟用你的設(shè)備 攻擊者獲得什么 3.2 Cisco設(shè)備和網(wǎng)絡(luò):攻擊者的觀點(diǎn) 3.2.1 攻擊網(wǎng)絡(luò)協(xié)議 3.2.2 隱藏路由器和交換機(jī)上的蹤跡和證據(jù) 3.3 Cisco網(wǎng)絡(luò)設(shè)備安全審計(jì)與滲透測(cè)試基礎(chǔ) 評(píng)估過(guò)程 3.4 小結(jié) 第2部分 “獲得控制權(quán)”:入侵設(shè)備 案例研究:一項(xiàng)NESSUS報(bào)告 第4章 概述并列舉Cisco網(wǎng)絡(luò) 4.1 聯(lián)機(jī)搜索與Cisco google肉雞 4.1.1 基本搜索 4.1.2 利用Google算子搜索 4.1.3 利用Google搜索Enable 4.1.4 對(duì)策:如何避免成為Cisco google肉雞 4.2 路由列舉 4.2.1 自治系統(tǒng)發(fā)現(xiàn)和映射:BGPv4詢問(wèn) 4.2.2 Internet路由注冊(cè)表、路由服務(wù)器和Looking Glasses查詢 4.2.3 將IP地址映射到自治系統(tǒng) 4.2.4 列舉自治系統(tǒng) 4.2.5 尋找屬于某個(gè)機(jī)構(gòu)的自治系統(tǒng) 4.2.6 AS路徑列舉,構(gòu)建BGP樹,尋找邊界路由器 4.2.7 BGP列舉對(duì)策 4.2.8 路由域編號(hào)發(fā)現(xiàn)與IGP的網(wǎng)絡(luò)映射 4.2.9 映射RIP、IGRP和IRDP 4.2.10 列舉OSPF 4.2.11 分析OSPF列舉數(shù)據(jù) 4.2.12 IGP列舉對(duì)策 4.3 小結(jié) 第5章 列舉與Cisco設(shè)備指紋識(shí)別 5.1 嗅探Cisco特有的協(xié)議 5.1.1 剖析CDP幀 5.1.2 應(yīng)對(duì)基于CDP和其他Cisco專有協(xié)議的列舉的措施 5.1.3 Cisco設(shè)備的被動(dòng)式列舉和指紋識(shí)別 5.2 Cisco設(shè)備的主動(dòng)式列舉和指紋識(shí)別 5.2.1 Cisco路由器的主動(dòng)式列舉和指紋識(shí)別 5.2.2 Catalyst交換機(jī)的主動(dòng)式列舉和指紋識(shí)別 5.2.3 其他Cisco設(shè)備的主動(dòng)式列舉和指紋識(shí)別 5.2.4 利用IOS 11.X內(nèi)存泄露列舉遠(yuǎn)程Cisco路由器 5.2.5 隱藏機(jī)器避免被窺探:列舉和指紋識(shí)別對(duì)策 5.2.6 “開門,開門!誰(shuí)在那?”針對(duì)Cisco機(jī)器的端口掃描、OS指紋識(shí)別及其檢測(cè) 5.3 小結(jié) 第6章 從外部進(jìn)入:易如反掌 6.1 口令攻擊 6.1.1 針對(duì)開放的Cisco Telnet服務(wù)器的大規(guī)模猜測(cè)/暴力破解攻擊 6.1.2 針對(duì)其他開放的Cisco服務(wù)的口令猜測(cè)和暴力破解攻擊 6.1.3 針對(duì)Cisco設(shè)備口令猜測(cè)攻擊的對(duì)策 6.2 SNMP團(tuán)體猜測(cè)、漏洞利用和安全措施 6.2.1 Cisco SNMP基礎(chǔ) 6.2.2 SNMP大規(guī)模掃描 6.2.3 SNMP暴力破解和字典攻擊 6.2.4 SNMP瀏覽和Cisco設(shè)備重配置 6.2.5 命令行遠(yuǎn)程Cisco設(shè)備SNMP操作——IOS主機(jī) 6.2.6 命令行遠(yuǎn)程Cisco設(shè)備SNMP操作——CatOS交換機(jī) 6.2.7 針對(duì)SNMP團(tuán)體字典和暴力破解攻擊的對(duì)策 6.3 利用TFTP服務(wù)器漏洞接管Cisco主機(jī) 6.3.1 列舉TFTP服務(wù)器 6.3.2 嗅探出Cisco配置文件 6.3.3 暴力破解TFTP服務(wù)器以獲取配置 6.3.4 針對(duì)TFTP相關(guān)攻擊的對(duì)策 6.4 Cisco設(shè)備Wardialing 6.4.1 Cisco路由器Wardialing 101:接口、配置和逆向Telnet 6.4.2 發(fā)現(xiàn)撥入的號(hào)碼 6.4.3 侵入Cisco路由器或訪問(wèn)服務(wù)器 6.4.4 撥號(hào)式掃描的安全對(duì)策 6.5 小結(jié) 第7章 入侵Cisco設(shè)備:中間途徑 7.1 初識(shí)協(xié)議實(shí)現(xiàn)調(diào)查與濫用:Cisco SNMP攻擊 7.1.1 SilverCreek 7.1.2 SimpleTester和SimpleSleuth 7.1.3 Oulu University PROTOS項(xiàng)目 7.1.4 從SNMP Fuzzing到DoS和Reflective DDoS 7.1.5 從SNMP壓力測(cè)試到特殊的DoS 7.1.6 隱藏的威脅——未公開的SNMP團(tuán)體和遠(yuǎn)程訪問(wèn) 7.1.7 只通過(guò)觀察技巧進(jìn)入 7.1.8 針對(duì)Cisco SNMP攻擊的高級(jí)對(duì)策 7.1.9 SNMPv3安全性的簡(jiǎn)要分析 7.2 初識(shí)數(shù)據(jù)輸入驗(yàn)證攻擊——Cisco HTTP漏洞利用 7.2.1 Cisco Web配置界面基礎(chǔ) 7.2.2 Cisco IOS HTTP管理訪問(wèn) 7.2.3 IOS HTTP管理訪問(wèn)的對(duì)策 7.2.4 Cisco ATA-186 HTTP設(shè)備配置暴露 7.2.5 設(shè)備配置暴露的對(duì)策 7.2.6 VPN集中器HTTP設(shè)備信息泄露 7.2.7 信息泄露對(duì)策 7.3 其他Cisco HTTPd缺陷——更高深的方式 7.3.1 Cisco IOS 2GB HTTP GET緩沖區(qū)溢出漏洞 7.3.2 HTTP GET緩沖區(qū)溢出漏洞的對(duì)策 7.4 Cisco Web服務(wù)安全性評(píng)估 7.4.1 SPIKE及其相關(guān)知識(shí) 7.4.2 Peach Fuzzer 7.4.3 Fuzzer工具的對(duì)策 7.5 小結(jié) 第8章 Cisco IOS漏洞利用:正確的方式 8.1 Cisco IOS架構(gòu)基礎(chǔ) Cisco IOS內(nèi)存剖析 8.2 漏洞利用入門:IOS TFTP緩沖區(qū)溢出 戰(zhàn)勝Check Heaps 8.3 IOS逆向工程的詛咒與祝福 8.3.1 可以被逆向工程師(濫)用的IOS特征和命令 8.3.2 簡(jiǎn)約的逆向工程軍火庫(kù) 8.4 小結(jié) 第9章 密鑰破解、社交工程和惡意物理入侵 9.1 破解Cisco設(shè)備的口令 9.1.1 第7類口令的破解 9.1.2 MD5口令哈希的破解 9.1.3 防止口令遭破解的措施 9.1.4 社交工程攻擊 9.1.5 應(yīng)對(duì)社交工程攻擊的措施 9.2 本地設(shè)備訪問(wèn) 9.2.1 路由器口令的本地重置或恢復(fù) 9.2.2 交換機(jī)口令的本地重置或恢復(fù) 9.2.3 PIX防火墻口令的本地重置或恢復(fù) 9.2.4 本地Cisco VPN集中器口令的重置或恢復(fù) 9.2.5 防范本地Cisco設(shè)備訪問(wèn)的措施 9.3 小結(jié) 第10章 利用漏洞并保留訪問(wèn)權(quán)限 10.1 常見(jiàn)的攻擊者對(duì)Cisco路由器、交換機(jī)和防火墻配置的更改 10.1.1 有人嗎? 10.1.2 掩蓋蹤跡 10.1.3 四處查看 10.1.4 用被控IOS路由器隱藏蹤跡 10.1.5 用被控IOS路由器或PIX防火墻允許惡意網(wǎng)絡(luò)流通過(guò) 10.1.6 用被控IOS路由器鏡像、捕獲或更改經(jīng)過(guò)的網(wǎng)絡(luò)流 10.1.7 從受控PIX防火墻進(jìn)行嗅探 10.1.8 用Cisco Catalyst交換機(jī)進(jìn)行網(wǎng)絡(luò)嗅探 10.1.9 遠(yuǎn)程SPAN的使用(濫用) 10.1.10 CatOS的使能工程師模式 10.2 進(jìn)一步利用IOS并保留設(shè)備訪問(wèn)權(quán)限 10.2.1 IOS的二進(jìn)制補(bǔ)丁:謬誤與現(xiàn)實(shí) 10.2.2 用TCL操控路由器 10.2.3 防范已攻入者的措施 10.3 小結(jié) 第11章 針對(duì)Cisco設(shè)備的拒絕服務(wù)攻擊 11.1 DoS攻擊的動(dòng)機(jī) 11.2 DoS攻擊的分類 11.2.1 消耗資源 11.2.2 破壞信息流 11.2.3 破壞通信 11.3 Cisco的DoS攻擊評(píng)估工具 11.3.1 Cisco Global Exploiter 11.3.2 Cisco的TCP Test Tool 11.4 眾所周知的Cisco DoS漏洞 11.4.1 針對(duì)Cisco設(shè)備的常見(jiàn)DoS攻擊 11.4.2 ICMP遠(yuǎn)程DoS漏洞 11.4.3 應(yīng)對(duì)ICMP遠(yuǎn)程DoS攻擊的措施 11.4.4 格式錯(cuò)誤的SNMP消息DoS漏洞 11.4.5 應(yīng)對(duì)格式錯(cuò)誤的SNMP消息DoS攻擊的措施 11.4.6 專門針對(duì)Cisco路由器的DoS攻擊舉例 11.4.7 針對(duì)Cisco IOS的IKE數(shù)據(jù)包格式錯(cuò)誤遠(yuǎn)程DoS攻擊漏洞 11.4.8 Cisco IOS的IKE數(shù)據(jù)包格式錯(cuò)誤遠(yuǎn)程DoS攻擊的應(yīng)對(duì)措施 11.4.9 Cisco 44020漏洞 11.4.10 Cisco 44020漏洞的應(yīng)對(duì)措施 11.4.11 專門針對(duì)Catalyst交換機(jī)及其他Cisco網(wǎng)絡(luò)設(shè)備的DoS攻擊舉例 11.4.12 Cisco Catalyst交換機(jī)內(nèi)存泄漏DoS攻擊漏洞 11.4.13 Cisco Catalyst交換機(jī)內(nèi)存泄漏DoS攻擊的應(yīng)對(duì)措施 11.4.14 利用錯(cuò)誤的TCP校驗(yàn)和破壞通過(guò)PIX防火墻的通信 11.4.15 Cisco寬帶操作系統(tǒng)TCP/IP棧DoS攻擊漏洞 11.4.16 Cisco寬帶操作系統(tǒng)TCP/IP棧DoS攻擊的應(yīng)對(duì)措施 11.4.17 Cisco Aironet AP1x00的HTTP GET格式錯(cuò)誤 DoS漏洞 11.4.18 Cisco Aironet AP1x00的HTTP GET格式錯(cuò)誤DoS攻擊的應(yīng)對(duì)措施 11.4.19 Cisco Catalyst交換機(jī)非標(biāo)準(zhǔn)TCP標(biāo)志位遠(yuǎn)程DoS攻擊漏洞 11.4.20 Cisco Catalyst交換機(jī)非標(biāo)準(zhǔn)TCP標(biāo)志位遠(yuǎn)程DoS攻擊的應(yīng)對(duì)措施 11.5 利用Cisco設(shè)備實(shí)施DDoS攻擊 11.5.1 用Cisco設(shè)備大規(guī)模地ping,使用SNMP協(xié)議 11.5.2 應(yīng)對(duì)SNMP攻擊的措施 11.5.3 用Cisco設(shè)備大規(guī)模地ping,使用Telnet MK I 11.5.4 Telnet MK I的應(yīng)對(duì)措施 11.5.5 用Cisco設(shè)備大規(guī)模地ping,使用Telnet MK II 11.5.6 Telnet MK II的應(yīng)對(duì)措施 11.5.7 用Cisco設(shè)備大規(guī)模地發(fā)送洪流,使用SNMP協(xié)議 11.5.8 應(yīng)對(duì)SNMP攻擊的措施 11.6 大規(guī)模的DDoS:小子們的報(bào)復(fù) 11.6.1 直接DDoS攻擊 11.6.2 反射式DDoS攻擊 11.6.3 ihateperl.pl 11.6.4 drdos 11.6.5 關(guān)于Cisco設(shè)備的防范各種DDoS攻擊的措施 11.6.6 應(yīng)對(duì)措施:用NBAR應(yīng)對(duì)DDoS攻擊和由蠕蟲引起的網(wǎng)絡(luò)洪流 11.6.7 約定訪問(wèn)速率(CAR)及DoS/DDoS攻擊的控制 11.7 小結(jié) 第3部分 Cisco網(wǎng)絡(luò)系統(tǒng)中的協(xié)議攻擊 案例研究:空中的OSPF夢(mèng)魘 第12章 生成樹、VLAN、EAP-LEAP和CDP 12.1 生成樹協(xié)議攻擊 12.1.1 插入惡意根網(wǎng)橋 12.1.2 在無(wú)需成為根的情況下修改流量路徑 12.1.3 重算STP及數(shù)據(jù)嗅探 12.1.4 STP DoS攻擊 12.1.5 Cisco特有的針對(duì)STP型攻擊的防御措施 12.2 攻擊VLAN 12.2.1 DTP濫用 12.2.2 802.1q攻擊和ISL攻擊 12.2.3 雙重標(biāo)記VLAN跳躍攻擊 12.2.4 專用VLAN跳躍攻擊 12.2.5 使單向攻擊成為雙向攻擊 12.2.6 VTP攻擊 12.2.7 VLAN查詢協(xié)議(VQP)攻擊 12.2.8 繞過(guò)VLAN分段的迂回方式 12.2.9 針對(duì)VLAN相關(guān)攻擊的防御措施 12.3 Cisco EAP-LEAP破解 12.3.1 EAP-LEAP基礎(chǔ) 12.3.2 EAP-LEAP破解 12.3.3 針對(duì)EAP-LEAP破解的防御措施 12.4 攻擊CDP 12.4.1 CDP欺騙攻擊 12.4.2 CDP欺騙攻擊的防御措施 12.5 小結(jié) 第13章 HSRP、GRE、防火墻和VPN滲透 HSRP漏洞利用 HSRP攻擊的防范措施 13.1 GRE漏洞利用 13.1.1 一種基于MTU的GRE攻擊 13.1.2 GRE包注射 13.1.3 GRE攻擊防范措施 13.2 Cisco防火墻滲透 13.2.1 攻擊PIX協(xié)議Fixup 13.2.2 攻擊PIX MailGuard 13.2.3 PIX MailGuard防范措施 13.2.4 攻擊PIX FTP Fixup 13.2.5 PIX FTP Fixup防范措施 13.2.6 針對(duì)PIX防火墻的TCP重置攻擊 13.2.7 TCP重置攻擊的防范措施 13.3 Cisco VPN攻擊 13.3.1 IPSec相關(guān)攻擊 13.3.2 Cisco PPTP攻擊 13.4 小結(jié) 第14章 路由協(xié)議攻擊 14.1 路由攻擊簡(jiǎn)介 14.2 設(shè)置流氓路由器 14.3 攻擊距離向量類路由協(xié)議 14.3.1 攻擊RIP 14.3.2 通過(guò)RIP插入惡意路由 14.3.3 RIP降級(jí)攻擊 14.3.4 RIP MD5哈希值破解攻擊 14.3.5 針對(duì)RIP攻擊的防御措施 14.3.6 攻擊IGRP 14.3.7 通過(guò)IGRP插入惡意路由 14.3.8 應(yīng)對(duì)IGRP攻擊的防御措施 14.3.9 攻擊EIGRP 14.3.10 通過(guò)EIGRP插入惡意路由 14.3.11 針對(duì)EIGRP網(wǎng)絡(luò)的DoS攻擊 14.3.12 攻擊已認(rèn)證的EIGRP 14.3.13 針對(duì)EIGRP攻擊的防御措施 14.4 攻擊鏈路狀態(tài)路由協(xié)議 14.4.1 通過(guò)OSPF插入惡意路由 14.4.2 成為指定或備用指定OSPF路由器 14.4.3 OSPF MD5哈希值破解攻擊 14.4.4 直接攻擊OSPF路由器:OoopSPF攻擊 14.4.5 針對(duì)OSPF的DoS攻擊 14.4.6 針對(duì)OSPF攻擊的防御措施 14.5 攻擊BGPv4 14.5.1 惡意BGP路由器重配置 14.5.2 惡意BGP路由器重配置的攻擊場(chǎng)景 14.5.3 BGP路由器偽裝攻擊 14.5.4 針對(duì)BGP路由器的中間人攻擊 14.5.5 BGP MD5認(rèn)證的破解 14.5.6 針對(duì)BGP路由器的盲式DoS攻擊 14.5.7 如何防范對(duì)BGPv4的攻擊 14.6 小結(jié) 第4部分 附錄 案例研究:大規(guī)模戰(zhàn)役 附錄A 網(wǎng)絡(luò)設(shè)備安全測(cè)試模板 附錄B 實(shí)驗(yàn)室路由器交互式Cisco Auto Secure配置范例 附錄C 未公開的Cisco命令
章節(jié)摘錄
第1部分 基礎(chǔ)知識(shí) 第1章 Cisco網(wǎng)絡(luò)設(shè)計(jì)模型及其安全概述 對(duì)于具有多臺(tái)路由器、交換機(jī)、服務(wù)器、工作站和其他更奇特的主機(jī)的公司或團(tuán)體網(wǎng)絡(luò)而言,它的安全性不太容易實(shí)現(xiàn)。在認(rèn)真研究安全問(wèn)題之前,你應(yīng)該更全面地了解你的網(wǎng)絡(luò)的運(yùn)轉(zhuǎn)。你要詳細(xì)地了解網(wǎng)絡(luò)中采用的所有被路由協(xié)議和路由協(xié)議,還要清楚部署的所有網(wǎng)絡(luò)設(shè)備的角色和功能。 與許多其他的網(wǎng)絡(luò)安全書籍不同,本書沒(méi)有詳細(xì)地闡述網(wǎng)絡(luò)和安全基礎(chǔ),包括OSI(開放式系統(tǒng)互聯(lián))模型及其與TCP/IP(傳輸控制協(xié)議/網(wǎng)際協(xié)議)之問(wèn)的映射關(guān)系、CIA(機(jī)密性、完整性、可用性)三元組和安全策略的制定。本書講述如何黑(攻擊)CiscO設(shè)備和圍繞著CiscO設(shè)備組建的網(wǎng)絡(luò)。我們期望讀者具有網(wǎng)絡(luò)和信息安全基礎(chǔ),我們還希望能詳細(xì)地提供反映了本書書名的實(shí)用信息。 熟練的專業(yè)黑客將目標(biāo)網(wǎng)絡(luò)當(dāng)作一個(gè)完整的實(shí)體。他/她不會(huì)錯(cuò)過(guò)侵入任何網(wǎng)絡(luò)設(shè)備的機(jī)會(huì),只要有可能,將來(lái)就利用它進(jìn)一步對(duì)目標(biāo)網(wǎng)絡(luò)進(jìn)行漏洞利用。這類似于如果你獲得了類UNIX系統(tǒng)上的一個(gè)用戶賬號(hào),在進(jìn)行本地訪問(wèn)之后就更容易獲得根賬號(hào)了。 作為網(wǎng)絡(luò)安全維護(hù)人員,你應(yīng)該徹底地評(píng)估并保護(hù)整個(gè)網(wǎng)絡(luò)基礎(chǔ)設(shè)施。為了正確地提供深度防御,你所采取的安全措施必須涵蓋整個(gè)OSl模型的7層,同時(shí)還要考慮部署的每臺(tái)單機(jī)的安全性。幸運(yùn)的是,現(xiàn)有的CiscO網(wǎng)絡(luò)安全解決方案涉及到了你所能想到的網(wǎng)絡(luò)的每個(gè)方面,其范圍從多協(xié)議標(biāo)簽交換虛擬專用網(wǎng)絡(luò)(MPLS VPN)到用于用戶臺(tái)式機(jī)和筆記本的終端軟件的安全措施。不幸的是,只有少數(shù)系統(tǒng)管理員、網(wǎng)絡(luò)集成和架構(gòu)師、IT安全顧問(wèn)了解這些解決方案的范圍和能力。 此外,為了有效地利用許多CiscO網(wǎng)絡(luò)安全裝置并具有良好的投資回報(bào)率(RoI),需要將它們正確地部署在所要保護(hù)的網(wǎng)絡(luò)中。這意味著要從最初的設(shè)計(jì)階段實(shí)現(xiàn)網(wǎng)絡(luò)安全,因?yàn)樵诰W(wǎng)絡(luò)進(jìn)入搭建階段之后,即使添加最強(qiáng)大、昂貴的CiscO安全裝置也可能毫無(wú)幫助,起不到應(yīng)有的保護(hù)作用,造成巨大的資源浪費(fèi)。不過(guò),CCDP(Cisco Certified DesignProfessional)學(xué)習(xí)教程通常沒(méi)有將安全性列入互聯(lián)網(wǎng)的設(shè)計(jì)目標(biāo)中,或者沒(méi)有將它作為最初的互聯(lián)網(wǎng)設(shè)計(jì)步驟中的一部分。從我們的角度來(lái)看,這是一個(gè)致命的錯(cuò)誤?! ”菊略噲D通過(guò)講述針對(duì)CiscO推薦的網(wǎng)絡(luò)設(shè)計(jì)模型和層次的安全措施,來(lái)糾正這種錯(cuò)誤和其他潛在的CiscO互聯(lián)網(wǎng)設(shè)計(jì)錯(cuò)誤。第2章繼續(xù)討論這個(gè)主題,概述了層次化網(wǎng)絡(luò)的各個(gè)層上對(duì)應(yīng)的各種CiscO安全措施。從攻擊者的角度來(lái)看,這兩章闡述了攻擊可能會(huì)被阻止的地方、會(huì)被記錄的可疑活動(dòng),以及啟動(dòng)的事件響應(yīng)過(guò)程。攻擊者可以清晰地獲得以下信息:如果基于CiscO的網(wǎng)絡(luò)被正確地設(shè)計(jì)并維護(hù)著,而且管理者具有安全意識(shí),那就最好別動(dòng)它,否則就要承擔(dān)后果。 1.1 CiscO網(wǎng)絡(luò)設(shè)計(jì)模型:安全觀點(diǎn) CiscO推薦了幾種實(shí)用的設(shè)計(jì)模型,選擇哪種取決于網(wǎng)絡(luò)規(guī)模和目的。每種模型在安全性方面都有其優(yōu)缺點(diǎn),各種方案在安全措施的可用性、配置和維護(hù)方面都存在很大差別——這些方面有些類似于軍隊(duì)所采用的命令、地點(diǎn)部署和戰(zhàn)術(shù),它們?nèi)Q于即將打響的戰(zhàn)斗所處的地形?! ?.1.1 平地模型 平地模型(flat earth model)是一種基于Layer 2的網(wǎng)絡(luò)設(shè)計(jì)。過(guò)去,網(wǎng)絡(luò)包括集線器、中繼器和網(wǎng)橋。隨著以各種802.11 LAN和8O2.15(如藍(lán)牙)用戶訪問(wèn)設(shè)備為代表的無(wú)線網(wǎng)絡(luò)的不斷增長(zhǎng),現(xiàn)在主要是基于交換的設(shè)計(jì)了。理論上,平地設(shè)計(jì)模型應(yīng)該只應(yīng)用于規(guī)模有限的小型辦公室/家庭辦公室(SOHO)的局域網(wǎng),CCDP指南建議如果網(wǎng)絡(luò)中部署的節(jié)點(diǎn)超過(guò)50就不要采用這種模型?! ?shí)際上,每個(gè)廣播域中有數(shù)十個(gè)用戶是很平常的,無(wú)線的擴(kuò)展使得這種狀況更糟糕,因?yàn)槠胀ǖ?2個(gè)端口的交換機(jī)可能會(huì)接入幾個(gè)訪問(wèn)點(diǎn),而每個(gè)訪問(wèn)點(diǎn)具有30-40個(gè)用戶。此外,許多Cisco Catalyst交換機(jī)是可堆疊的,它們本身就具有很多端口。如果TCP/IP允許每個(gè)LAN最多具有500個(gè)用戶,而不會(huì)使得廣播流量嚴(yán)重影響性能,那么網(wǎng)絡(luò)搭建者就會(huì)部署這種LAN,根本不會(huì)對(duì)管理和安全問(wèn)題加以考慮。對(duì)他們而言,這種冒險(xiǎn)僅僅是“充分利用Catalyst交換機(jī)的容量”以及“充分利用花出去的每一分錢”。 平地模型被認(rèn)為很不安全,只能采取很少的措施來(lái)對(duì)抗使用Ettercap、Hunt、Taranis和類似工具的黑客。傳統(tǒng)的平地模型安全措施包括媒質(zhì)訪問(wèn)控制(MAC)地址過(guò)濾和利用虛擬LAN(VLAN)劃分網(wǎng)段?;贛AC地址的設(shè)備認(rèn)證是旁路的基礎(chǔ)。盡管比較費(fèi)力,但為交換機(jī)端口分配MAC地址(數(shù)量是預(yù)先設(shè)定好的)以及手工分配所有允許的MAC可以有效地防止交換機(jī)CAM表由于遭受洪流攻擊而變得無(wú)效。IOS類型和Set/Clear CLI(Command Line Interface,命令行接口)Catalyst交換機(jī)都支持任意選項(xiàng)的MAC地址過(guò)濾——?jiǎng)?wù)必要實(shí)施MAC地址過(guò)濾。如果方式正確的話,管理大型MAC地址過(guò)濾表并不是那么麻煩??梢猿槿〔⒈4娼粨Q機(jī)配置文件(或只抽取CAM表),然后在工作站上進(jìn)行編輯(也許可以使用一點(diǎn)Perl腳本),產(chǎn)生要上傳到交換機(jī)上的新配置文件。你甚至不需要登錄進(jìn)去;正如http://www.ciscO.com/warp/public/477/SNMP/cam-Snmp.xhtml上面所解釋的那樣,通過(guò)SNMP(Simple Network management Protocol,簡(jiǎn)單網(wǎng)絡(luò)管理協(xié)議)可以方便地從Catalyst交換機(jī)獲得MAC地址信息。 VLAN網(wǎng)段的好處是顯而易見(jiàn)的;CiscO設(shè)備通過(guò)專有的VLAN(PVLAN)和VLAN訪問(wèn)列表(VACL)額外地增強(qiáng)了VLAN。運(yùn)行CatOS 5.4或更新版本的Catalyst 6000交換機(jī)以及運(yùn)行CatOS 6.2或更新版本的Catalyst 4000、2980G、2980G—A、2948G和4912G型號(hào)都支持專有VLAN?! 〔捎肅atOS 5.3或更新版本的Catalyst 6000支持VACL;如果安裝了PFC(Policy FeatureCard,策略功能卡),就可以不需要路由器在Catalyst 6500的Layer 2實(shí)現(xiàn)VACL。由于VACL條目的查找和執(zhí)行是在硬件中實(shí)現(xiàn)的,所以不會(huì)造成性能下降,轉(zhuǎn)發(fā)率始終不變。第12章詳細(xì)討論了PVLAN、VACL和Cisc0針對(duì)各種VLAN跳躍攻擊(jumping attack)的對(duì)應(yīng)措施,第2章則概述了它們?cè)诨贑atalyst 6500的入侵檢測(cè)中的角色。目前請(qǐng)記住,PVLAN和VACL可能是你的網(wǎng)絡(luò)安全設(shè)計(jì)計(jì)劃的有益補(bǔ)充;請(qǐng)明智地選擇Catalyst交換機(jī)和軟件以免今后不得不進(jìn)行升級(jí)?! ∑降鼐W(wǎng)絡(luò)模型安全方面的重大變化發(fā)生在2001年6月l4日,當(dāng)時(shí)IEEE標(biāo)準(zhǔn)委員會(huì)通過(guò)了802.1x,這是一種基于Layer 2端口的網(wǎng)絡(luò)訪問(wèn)控制標(biāo)準(zhǔn)。802.1x為連接到交換機(jī)、路由器或無(wú)線訪問(wèn)點(diǎn)的設(shè)備提供了一種認(rèn)證和授權(quán)機(jī)制。實(shí)際的認(rèn)證和授權(quán)是通過(guò)代表認(rèn)證方設(shè)備的RADIUS(Remote Authentication Dial—In User Service,遠(yuǎn)程認(rèn)證撥號(hào)用戶服務(wù))或TACACS(Terminal Access ControllerAccess Control System,終端訪問(wèn)控制器訪問(wèn)控制系統(tǒng))服務(wù)器和請(qǐng)求方(認(rèn)證主機(jī))提供的憑證實(shí)現(xiàn)的。圖l.1描述了通過(guò)802.1x保護(hù)的平地網(wǎng)絡(luò)模型?! 膳_(tái)RADIUS服務(wù)器為終端用戶機(jī)器提供認(rèn)證和授權(quán),一臺(tái)交換機(jī)作為認(rèn)證設(shè)備。RADIUS服務(wù)器之間的一條額外的鏈路提供了彈性,它們必須使用故障切換協(xié)議,如CiscoHSRP(Hot Standby Router Protocol,熱備份路由器協(xié)議)或IETF VRRP(Virtual RouterResilience Protocol,虛擬路由器恢復(fù)協(xié)議),以便在一臺(tái)認(rèn)證服務(wù)器失效時(shí)仍然可以提供服務(wù)。請(qǐng)記住,HSRP涵蓋了在采用這種協(xié)議時(shí)必須要考慮的安全問(wèn)題(參看第13章),VRRP也是如此,但涵蓋的稍微少一些?! D1—1中的交換機(jī)可以是支持基于802.1x的Cisco IBNS(Identity.Based NetworkingServices,網(wǎng)絡(luò)身份認(rèn)證服務(wù))技術(shù)的任何Catalyst交換機(jī),例如Cisco Catalyst 4000、4500或6500系列。此外,也可以用固件支持WPA(Wireless ProtectedAccess,無(wú)線保護(hù)訪問(wèn))業(yè)界認(rèn)證需求的CiscoAironet無(wú)線訪問(wèn)點(diǎn)來(lái)取代交換機(jī)。在本書成稿之時(shí),只有WPA第1版,但802.Lli無(wú)線安全標(biāo)準(zhǔn)(WPA就基于這種標(biāo)準(zhǔn))最終被通過(guò)了,而wPA第2版正在開發(fā)之中。訪問(wèn)點(diǎn)使用何種版本的WPA都是無(wú)所謂的,因?yàn)樗鼈兌祭?02.1x分發(fā)、管理所有的設(shè)備或所有的會(huì)話安全密鑰以及認(rèn)證無(wú)線用戶。因此,可以安全地(有時(shí)沒(méi)有這么安全,請(qǐng)參看我們的書籍Wi-foo:The Secrets of Wireless Hacking)分隔開平地?zé)o線LAN中的設(shè)備。 正如你所了解的,“簡(jiǎn)單的”平地網(wǎng)絡(luò)模型安全并不只是通常看起來(lái)的那樣簡(jiǎn)單。請(qǐng)耐心點(diǎn),本書的第3部分將揭示針對(duì)“普通的”基于CiscO的LAN的許多Layer 2攻擊及其對(duì)應(yīng)措施。 1.1.2 星形模型 星形模型(star model)是一種非常經(jīng)濟(jì)的網(wǎng)絡(luò)設(shè)計(jì)方式,用單個(gè)路由器作為中心點(diǎn),為整個(gè)網(wǎng)絡(luò)提供連接。圖1.2說(shuō)明了用一個(gè)VPN集中器(concentrator)代替臨時(shí)路由器。
編輯推薦
以久經(jīng)考驗(yàn)的“黑客大曝光”方法學(xué),為你的Cixco網(wǎng)絡(luò)部署防御堡?! ⊥ㄟ^(guò)從入侵者的角度探查Cisco網(wǎng)絡(luò)和設(shè)備,來(lái)抵御最隱秘的攻擊。本書逐步驟地展示了黑客如何定位暴露在外的系統(tǒng),如何獲得訪問(wèn)權(quán)限,以及如何控制受害網(wǎng)絡(luò)。書中涉及了所有的特定于設(shè)備以及與網(wǎng)絡(luò)密切相關(guān)的安全問(wèn)題,同時(shí)輔以真實(shí)的例子、深入的案例分析以及詳細(xì)的應(yīng)對(duì)措施。本書包羅萬(wàn)象,從交換機(jī)、路由器、防火墻、無(wú)線網(wǎng)絡(luò)以及VPN漏洞到Layer 2中間人、VLAN iul33P、BGP、DoS和DDoS攻擊。通過(guò)了解如何發(fā)現(xiàn)以CiSCO為中心的網(wǎng)絡(luò)中的新漏洞以及它們是怎樣被計(jì)算機(jī)罪犯濫用,能讓你防患于未然。此外,你還可以從WWW.hackingexposedciscO.com獲得未公開的CiscO命令、安全評(píng)估模板和重要的安全工具。
圖書封面
圖書標(biāo)簽Tags
無(wú)
評(píng)論、評(píng)分、閱讀與下載
Cisco網(wǎng)絡(luò)黑客大曝光 PDF格式下載