/ Forside / Teknologi / Netværk / TCP/IP / Nyhedsindlæg
Login
Glemt dit kodeord?
Brugernavn

Kodeord


Reklame
Top 10 brugere
TCP/IP
#NavnPoint
Per.Frede.. 4668
BjarneD 4017
severino 2804
pallebhan.. 1680
EXTERMINA.. 1525
xou 1455
strarup 1430
Manse9933 1419
o.v.n. 1400
10  Fijala 1204
Hvordan sikrer man en Cisco 761M?
Fra : Allan Olesen


Dato : 23-02-01 22:51

Min bror har bedt mig om hjælp til at gøre en Cisco 761M lidt mindre
pivåben. Jeg har kigget lidt i manualen og har strikket følgende
sammen:

Tillad alt fra lokalt net (netmask 255.255.255.0):
SET IP FILTER IN SOURCE = ip.på.lokalt.net/24 ACCEPT

Tillad derudover udefra:

Tcp-pakker, som ikke forsøger at skabe en ny forbindelse:
SET IP FILTER tcpxsyn IN ACCEPT

Udp-pakker, som kommer fra "kendte" dns- og ntp-servere:
SET IP FILTER udp IN SOURCE = ip.på.dns.server1/32:53 ACCEPT
SET IP FILTER udp IN SOURCE = ip.på.dns.server2/32:53 ACCEPT
SET IP FILTER udp IN SOURCE = ip.på.dns.server3/32:53 ACCEPT
SET IP FILTER udp IN SOURCE = ip.på.ntp.server1/32:123 ACCEPT
SET IP FILTER udp IN SOURCE = ip.på.ntp.server2/32:123 ACCEPT
SET IP FILTER udp IN SOURCE = ip.på.ntp.server3/32:123 ACCEPT

Icmp-pakker, bortset fra icmp redirect:
SET IP FILTER icmpxrd IN ACCEPT
(Egentlig ville jeg også gerne have lukket for icmp
address-mask-request, hvad den så end gør, samt icmp echo-request,
men kan jeg mon det?)


Ser det fornuftigt ud?

Alternativt, findes der noget sted på nettet et forslag til sikker
opsætning? Jeg ledte hos www.cisco.com uden held.


--
Allan Olesen, Lunderskov
Hvorfor er det kun Nej-sigerne, der må køre 55 i byen?

 
 
Lars Kim Lund (23-02-2001)
Kommentar
Fra : Lars Kim Lund


Dato : 23-02-01 23:05

Hej Allan Olesen <aolesen@post3.tele.dk>

>Tcp-pakker, som ikke forsøger at skabe en ny forbindelse:
>SET IP FILTER tcpxsyn IN ACCEPT

>Icmp-pakker, bortset fra icmp redirect:
>SET IP FILTER icmpxrd IN ACCEPT
>(Egentlig ville jeg også gerne have lukket for icmp
>address-mask-request, hvad den så end gør, samt icmp echo-request,
>men kan jeg mon det?)

Nej, tror ikke 700-serien kan differenciere ICMP typer andet end de
prædefinerede types under ip filter.

>Ser det fornuftigt ud?

Ser udmærket ud, jeg ville endvidere lægge et filter så ingen fra WAN
interfacet får lov til at adressere routeren direkte, med men der er
tale om port-forwarding/pat eller lign.

>Alternativt, findes der noget sted på nettet et forslag til sikker
>opsætning? Jeg ledte hos www.cisco.com uden held.

Det meste om 700 serien handler om dial cookbooks, du kan prøve at se
om der er noget interessant her:

http://www.cisco.com/warp/public/700/configaccess.html

og jeg går ud fra du har læst:

http://www.cisco.com/univercd/cc/td/doc/product/access/acs_fix/750/700cr44/700crip.htm#xtocid554939

--
Lars Kim Lund
http://www.net-faq.dk/

Allan Olesen (24-02-2001)
Kommentar
Fra : Allan Olesen


Dato : 24-02-01 00:45

Lars Kim Lund <larskim@mail.com> wrote:

>Ser udmærket ud,

Tak.

>jeg ville endvidere lægge et filter så ingen fra WAN
>interfacet får lov til at adressere routeren direkte,

Det troede jeg egentlig, at jeg havde gjort med ovenstående, i det
omfang, det var muligt?

Men du tænker måske på noget i retning af:

SET IP FILTER IN SOURCE = NOT ip.på.lokalt.net/24 DESTINATION =
ip.på.router BLOCK

Men vil det ikke også spærre for pakker, som skal videre tilbage på
det lokale net vha. nat/pat/masquerading/whatever?

Eller er den intelligent nok til at kende forskel?

(Jeg har ikke selv en router at afprøve det på. Ellers ville jeg ikke
stille et så dumt spørgsmål.)

>med men der er tale om port-forwarding/pat eller lign.

Du snakker sort lige nu, gør du ikke?

Jeg er forresten kommet til at tænke på, at man vel næsten med
sikkerhed får problemer med ikke-passiv ftp med mit regelsæt. Er der
en vej uden om det?

(Hvis det var en Linux-maskine, ville jeg bare indlæse det
kernel-modul, som router ftp, men det her ligner godt nok ikke Linux,
selv om der er en kommandoprompt.)

>Det meste om 700 serien handler om dial cookbooks, du kan prøve at se
>om der er noget interessant her:

>http://www.cisco.com/warp/public/700/configaccess.html

Jo, tak. Der har jeg været uden held.

>og jeg går ud fra du har læst:
>
>http://www.cisco.com/univercd/cc/td/doc/product/access/acs_fix/750/700cr44/700crip.htm#xtocid554939

Det er vist et udsnit af den manual, som min bror mailede mig, da jeg
blev træt af at hjælpe ham over telefonen[1] uden manual, men hvad er
det, der gør lige præcis "show ip filter" interessant?


[1]: Jeg har engang lært ham at binde slips med dobbeltknude over
telefonen, så vi er ellers vant til at kunne komme langt ad den vej.


--
Allan Olesen, Lunderskov
Hvorfor er det kun Nej-sigerne, der må køre 55 i byen?

Lars Kim Lund (24-02-2001)
Kommentar
Fra : Lars Kim Lund


Dato : 24-02-01 01:12

Hej Allan Olesen <aolesen@post3.tele.dk>

>>jeg ville endvidere lægge et filter så ingen fra WAN
>>interfacet får lov til at adressere routeren direkte,
>
>Det troede jeg egentlig, at jeg havde gjort med ovenstående, i det
>omfang, det var muligt?

Jeg gennemskuede ikke om du sendte hele filtret eller udsnit - og jeg
har arbejdet alt for lidt med 7xx filtre til at jeg udfra et par
kommandoer kan se hvordan det virker i praksis, andet end det
overordnede, som jo står mere eller mindre i "klar tekst".

Jeg har faktisk arbejdet en del med 7xx, men kun i beskyttede miljøer,
hvor filtrering ikke er relevant.

>Men du tænker måske på noget i retning af:
>
>SET IP FILTER IN SOURCE = NOT ip.på.lokalt.net/24 DESTINATION =
>ip.på.router BLOCK

Ja, noget i den stil.

>Men vil det ikke også spærre for pakker, som skal videre tilbage på
>det lokale net vha. nat/pat/masquerading/whatever?

Du kan nøjes med at filtrere de services som routeren har, snmp,
telnet etc.

>Eller er den intelligent nok til at kende forskel?

Jeg kan ikke huske opbygningen af 7xx filtre, men normalt er den
hierarkisk og dropper ud ved første match. Det er uvist om der er
implicit deny any, men det står sikkert i manualen. Dvs.

Accept X -> A
Accept Y -> B
Accept Z -> C
Block any

Det vil sige tillad X, Y og Z og drop resten.

>>med men der er tale om port-forwarding/pat eller lign.
>Du snakker sort lige nu, gør du ikke?

Det var faktisk det du selv kom ind på, hvis du blocker alt til
routeren, så mister du mulighed for at oversætte og forwarde.

Altså router-ip port XX -> intern-IP port YY

>Jeg er forresten kommet til at tænke på, at man vel næsten med
>sikkerhed får problemer med ikke-passiv ftp med mit regelsæt. Er der
>en vej uden om det?

Hmm, så vidt jeg husker FTP's natur vil serveren lave en session
tilbage med sourceport 20/tcp (ftp-data), dvs. at du burde kunne lave
en regel i stil med

Accept udefra syn hvis sourceport = 20/tcp
Block udefra syn (dvs. alt andet)

--
Lars Kim Lund
http://www.net-faq.dk/

Allan Olesen (24-02-2001)
Kommentar
Fra : Allan Olesen


Dato : 24-02-01 10:22

Lars Kim Lund <larskim@mail.com> wrote:

>Jeg kan ikke huske opbygningen af 7xx filtre, men normalt er den
>hierarkisk og dropper ud ved første match. Det er uvist om der er
>implicit deny any, men det står sikkert i manualen. Dvs.

OK. Nu forstår jeg hvorfor du mener, der ikke er spærret for adgang
til routeren. Jo, den fungerer sådan, at bare een af filterreglerne er
ACCEPT, vil default policy være BLOCK. Derfor har jeg ikke eet eneste
BLOCK-filter.

>Hmm, så vidt jeg husker FTP's natur vil serveren lave en session
>tilbage med sourceport 20/tcp (ftp-data), dvs. at du burde kunne lave
>en regel i stil med
>
>Accept udefra syn hvis sourceport = 20/tcp
>Block udefra syn (dvs. alt andet)

Så må han hellere klare sig med passiv ftp. Jeg tør vædde på, at den
løsning er så udbredt, at mange hackere vil finde ud af at bruge port
20 som source-port.

Tak for hjælpen.
--
Allan Olesen, Lunderskov
P/N 1391407 1991-05-13

Lars Kim Lund (24-02-2001)
Kommentar
Fra : Lars Kim Lund


Dato : 24-02-01 10:32

Hej Allan Olesen <aolesen@post3.tele.dk>

>>Jeg kan ikke huske opbygningen af 7xx filtre, men normalt er den
>>hierarkisk og dropper ud ved første match. Det er uvist om der er
>>implicit deny any, men det står sikkert i manualen. Dvs.
>
>OK. Nu forstår jeg hvorfor du mener, der ikke er spærret for adgang
>til routeren. Jo, den fungerer sådan, at bare een af filterreglerne er
>ACCEPT, vil default policy være BLOCK. Derfor har jeg ikke eet eneste
>BLOCK-filter.

Altså en hvid-liste, det er også det mest normale. Hvis man laver
sort-lister skal man huske en accept any til sidst, men det siger jo
sig selv.

>>Accept udefra syn hvis sourceport = 20/tcp
>>Block udefra syn (dvs. alt andet)
>
>Så må han hellere klare sig med passiv ftp. Jeg tør vædde på, at den
>løsning er så udbredt, at mange hackere vil finde ud af at bruge port
>20 som source-port.

Hvis de er tilstrækkelig intelligente og interesserede. Størsteparten
er dog scriptkiddies der bare fyrer et par port-scans af og mister
interessen hvis der ikke sker noget.

Tænk på biltyve, de tager de lette biler på en parkeringsplads (f.eks.
dem uden startspærre).

Jeg er tæt på at mene at hvis ambitionsniveauet er så højt burde man
kigge på noget rigtig stateful inspection.

--
Lars Kim Lund
http://www.net-faq.dk/

Allan Olesen (24-02-2001)
Kommentar
Fra : Allan Olesen


Dato : 24-02-01 15:03

Lars Kim Lund <larskim@mail.com> wrote:

>Altså en hvid-liste, det er også det mest normale. Hvis man laver
>sort-lister skal man huske en accept any til sidst, men det siger jo
>sig selv.

Hvid-lister er lidt af en kæphest for mig. Hvis jeg skal lave
sort-lister, skal jeg jo kende alt det, jeg skal beskytte mig mod.
Hvis jeg skal lave hvid-lister, skal jeg (næsten) kun kende det, jeg
har brug for at anvende.

>Hvis de er tilstrækkelig intelligente og interesserede. Størsteparten
>er dog scriptkiddies der bare fyrer et par port-scans af og mister
>interessen hvis der ikke sker noget.

Hedder de ikke script-kiddies, fordi de downloader færdige scripts og
programmer, som kan udføre en bestemt hacker-opgave? Så er det jo
programmørens intelligens, man skal frygte, og jeg kan forestille mig,
at port 20 og 53 er populære valg blandt disse programmører.

>Tænk på biltyve, de tager de lette biler på en parkeringsplads (f.eks.
>dem uden startspærre).

Enig.

>Jeg er tæt på at mene at hvis ambitionsniveauet er så højt burde man
>kigge på noget rigtig stateful inspection.

Ambitionsniveauet er nok noget lavere. Man kunne jo sige:
"Den bedst mulige sikkerhed med det givne udstyr og trafikbehov."

Altså at lukke mest muligt, og kun udsætte sig for risikoen ved at
åbne noget, hvis det er nødvendigt for at dække et specifikt behov for
adgang. Så hvis det viser sig, at de i firmaet ikke har brug for at gå
ind på ftp-sites, der ikke tillader passiv ftp, kan man lige så godt
bruge den mere paranoide opsætning.

Uanset ambitionsniveau var udgangspunktet nærmest katastrofalt. Han
ringede og fortalte, at han havde købt en router til firmaet og havde
fået Pro@ccess ISDN. Nu ville han gerne lige have mig til at checke,
at der ikke var adgang udefra. En hurtig portscanning viste, at
telnet-porten stod åben. Så telnettede jeg til routeren, kom ind uden
password og gav mig til at ændre hans opsætning - så meget man nu kan,
når man aldrig før har snakket med en Cisco.

Jeg fatter simpelthen ikke, at man sælger routere, der pr. default
accepterer telnet login fra Internettet. Det er sådan noget, man kan
åbne, hvis man har brug for det. Jeg har før brokket mig over min
Dlink, men jeg troede dengang, at Dlink var nogle helt enestående
fjolser. Nu viser det sig så, at de bare deler tankegang med Cisco.


--
Allan Olesen, Lunderskov
Hvorfor er det kun Nej-sigerne, der må køre 55 i byen?

Lars Kim Lund (24-02-2001)
Kommentar
Fra : Lars Kim Lund


Dato : 24-02-01 21:41

Hej Allan Olesen <aolesen@post3.tele.dk>

>>Altså en hvid-liste, det er også det mest normale. Hvis man laver
>>sort-lister skal man huske en accept any til sidst, men det siger jo
>>sig selv.
>
>Hvid-lister er lidt af en kæphest for mig. Hvis jeg skal lave
>sort-lister, skal jeg jo kende alt det, jeg skal beskytte mig mod.
>Hvis jeg skal lave hvid-lister, skal jeg (næsten) kun kende det, jeg
>har brug for at anvende.

Det mest normale er at benytte hvid-lister når det drejer sig om
sikkerhed, men nu bruges access-lister til andet end sikkerhed, og der
er mange tilfælde hvor sort-lister er anvendelige.

Så alt til sin tid.

>Uanset ambitionsniveau var udgangspunktet nærmest katastrofalt. Han
>ringede og fortalte, at han havde købt en router til firmaet og havde
>fået Pro@ccess ISDN. Nu ville han gerne lige have mig til at checke,
>at der ikke var adgang udefra. En hurtig portscanning viste, at
>telnet-porten stod åben. Så telnettede jeg til routeren, kom ind uden
>password og gav mig til at ændre hans opsætning - så meget man nu kan,
>når man aldrig før har snakket med en Cisco.

Det viser også at det er en SOHO-ting, stort set alle andre
Cisco-bokse tillader ikke remote login hvis ikke password er
defineret.

>Jeg fatter simpelthen ikke, at man sælger routere, der pr. default
>accepterer telnet login fra Internettet. Det er sådan noget, man kan
>åbne, hvis man har brug for det. Jeg har før brokket mig over min
>Dlink, men jeg troede dengang, at Dlink var nogle helt enestående
>fjolser. Nu viser det sig så, at de bare deler tankegang med Cisco.

Cisco 7xx og måske 6xx (har aldrig brugt dem), alt andet jeg har mødt,
det være sig IOS routere, switche ol. har som sagt ikke tilladt login
med mindre password var sat.

En anden "sjov" ting er at meget er web-enablet, endnu en ting, der
kan exploites, og der har faktisk været software fra Cisco, hvor netop
web-adgangen kunne komprimitteres. Så med mindre man har brug for det
så bør man disable den eller i det mindste sørge for at kun kendte
adresser kan benytte den, tilsvarende (og egentlig i højere grad)
gælder SNMP, hvis man gætter write community så har man FULD kontrol
over boksen,

--
Lars Kim Lund
http://www.net-faq.dk/

Asbjorn Hojmark (24-02-2001)
Kommentar
Fra : Asbjorn Hojmark


Dato : 24-02-01 23:16

On Sat, 24 Feb 2001 20:41:20 GMT, Lars Kim Lund
<larskim@mail.com> wrote:

> Det viser også at det er en SOHO-ting, stort set alle andre
> Cisco-bokse tillader ikke remote login hvis ikke password er
> defineret.

Crescendo IOS.

-A
--
Heroes: Vint Cerf & Bob Kahn, Leonard Kleinrock, Robert Metcalfe, Jon Postel
Links : http://www.hojmark.org/networking/
FAQ : http://www.net-faq.dk/

Lars Kim Lund (24-02-2001)
Kommentar
Fra : Lars Kim Lund


Dato : 24-02-01 23:37

Hej Asbjorn Hojmark <Asbjorn@Hojmark.ORG>

>> Det viser også at det er en SOHO-ting, stort set alle andre
>> Cisco-bokse tillader ikke remote login hvis ikke password er
>> defineret.
>
>Crescendo IOS.

Uhm, ja, du har ret.

--
Lars Kim Lund
http://www.net-faq.dk/

Søg
Reklame
Statistik
Spørgsmål : 177511
Tips : 31968
Nyheder : 719565
Indlæg : 6408598
Brugere : 218887

Månedens bedste
Årets bedste
Sidste års bedste