如何提高Cisco路由器遠(yuǎn)程管理的安全性
隨著我國路由行業(yè)的發(fā)展,其市場需求也在不斷的增加,Cisco路由器作為路由行業(yè)的領(lǐng)軍人物,其市場占有量是非常高的。Telnet到Cisco路由器進(jìn)行遠(yuǎn)程管理是很多網(wǎng)管的選擇,但是通過Telnet傳輸?shù)臄?shù)據(jù)都是明文,因此這種登錄方式存在很大的安全隱患。
1、安全測試
筆者在本地安裝了sniffer,然后利用Telnet登錄Cisco路由器。停止嗅探然后解碼查看,如圖1所示筆者登錄Cisco路由器進(jìn)入用戶模式和全局模式是輸入的密碼都明文顯示出來了。雖然密碼被拆分成了兩部分,但一個(gè)有經(jīng)驗(yàn)的攻擊者完全可能將它們進(jìn)行組合從而獲取Cisco路由器的登錄密碼。其實(shí),不僅僅是這些,利用嗅探工具管理員所有在Cisco路由器上輸入的命令都會(huì)被嗅探到。這樣,就算是管理員更改了Cisco路由器的密碼,并且進(jìn)行了加密但都可以嗅探得到。
2、SSH的安全性
SSH的英文全稱為Secure Shell,它默認(rèn)的連接端口是22。通過使用SSH,可以把所有傳輸?shù)臄?shù)據(jù)進(jìn)行加密,這樣類似上面的“中間人”攻擊方式就不可能實(shí)現(xiàn)了,而且它也能夠防止DNS和IP欺騙。另外,它還有一個(gè)額外的好處就是傳輸?shù)臄?shù)據(jù)是經(jīng)過壓縮的,所以可以加快傳輸?shù)乃俣取?/P>
3、SSH部署
基于上面的測試和SSH的安全特性,要實(shí)現(xiàn)Cisco路由器的安全管理用SSH代替Telnet是必要的。當(dāng)然,要實(shí)現(xiàn)SSH對CISOC的安全管理,還需要在Cisco路由器上進(jìn)行相關(guān)設(shè)置。下面筆者就在虛擬環(huán)境中演示SSH的部署、連接的技術(shù)細(xì)節(jié)。
上面設(shè)置完成后就不能Telnet到cisco了,必須用專門的SSH客戶端進(jìn)行遠(yuǎn)程登錄。為了驗(yàn)證SSH登錄的安全性,我們在登錄的過程中啟用網(wǎng)絡(luò)抓包軟件進(jìn)行嗅探。筆者采用的SSH客戶端為PuTTY,啟動(dòng)該軟件輸入Cisco路由器的IP地址192.168.2.1,然后進(jìn)行扥兩個(gè)會(huì)彈出一個(gè)對話框,讓我們選擇是否使用剛才設(shè)置的SSH密鑰,點(diǎn)擊“是”進(jìn)入登錄命令行,依次輸入剛才在Cisco路由器上設(shè)置的SSH的登錄用戶及其密碼ctocio,可以看到成功登錄到Cisco路由器。然后我們查看嗅探工具抓包的結(jié)果,如圖所示所有的數(shù)據(jù)都進(jìn)行了加密,我們看不到注入用戶、密碼等敏感信息。由此可見,利用SSH可以確保我們遠(yuǎn)程登錄Cisco路由器的安全。
總結(jié):其實(shí),SSH不僅可用于Cisco路由器的安全管理。在我們進(jìn)行系統(tǒng)的遠(yuǎn)程管理、服務(wù)器的遠(yuǎn)程維護(hù)等實(shí)際應(yīng)用中都可以部署基于SSH遠(yuǎn)程管理。另外,當(dāng)下的SSH工具不僅有命令行下的,也有一些GUI圖形界面下的工具。網(wǎng)絡(luò)管理,安全第一,SSH能夠極大程度地預(yù)防來自“中間人”的攻擊,希望本文對大家提升網(wǎng)絡(luò)管理的安全性有所幫助幫助。



















