Você está na página 1de 69

Segurana de Rede Empresarial

Accessando a WAN Captulo 4

Version 4.0

2006 Cisco Systems, Inc. All rights reserved.

Cisco Public

Objetivos

A aplicao de uma poltica de segurana efetiva o passo mais importante que uma organizao pode dar para proteger sua rede. Ela fornece diretrizes sobre as atividades a serem realizadas e os recursos utilizados para proteger a rede da organizao.
2006 Cisco Systems, Inc. All rights reserved. Cisco Public

A crescente ameaa segurana


Como os tipos de ameaas, ataques e exploraes evoluram, vrios termos foram criados. Os mais comuns so os seguintes:
White hat indivduo que procura vulnerabilidades em redes. Se concentra na proteo. Black hat gostaria de invadi-los. Cracker um exemplo de black hat. Cracker algum que tenta obter acesso no autorizado a recursos na rede.

Hacker historicamente um especialista em programao de computador, recentemente, passou a ser utilizado para descrever indivduo que tenta acesso no autorizado.
Phreaker indivduo que manipula a rede telefnica para executar funo no permitida, atravs de telefone pblico para fazer chamadas DDD/DDI livre.

Spammer indivduo que envia grandes quantidades de e-mails, normalmente utilizam vrus para assumir o controle do computador utilizando-o para enviar mensagens em massa.
Phisher utiliza e-mail ou outros meios para levar pessoas a fornecer informaes confidenciais, como nmeros de carto de crdito ou senhas. Se mascara como confivel.

2006 Cisco Systems, Inc. All rights reserved.

Cisco Public

A crescente ameaa segurana

2006 Cisco Systems, Inc. All rights reserved.

Cisco Public

A crescente ameaa segurana

2006 Cisco Systems, Inc. All rights reserved.

Cisco Public

A crescente ameaa segurana

2006 Cisco Systems, Inc. All rights reserved.

Cisco Public

A crescente ameaa segurana

2006 Cisco Systems, Inc. All rights reserved.

Cisco Public

A crescente ameaa segurana

2006 Cisco Systems, Inc. All rights reserved.

Cisco Public

Pense como um atacante


processo em sete etapas:
Etapa 1. Anlise de reconhecimento. A pgina da empresa na Internet fornece informaes. Por exemplo, IP de servidor. Com essas informaes, o atacante cria uma imagem do perfil de segurana ou "mapa" da empresa. Etapa 2. Enumerar informaes. Expandir o mapa monitorando o trfego da rede com um sniffer, localizando informaes dos servidores FTP, e-mail, etc. Uma referncia cruzada com BD de vulnerabilidades expe os aplicativos da empresa a exploraes em potencial. Etapa 3. Manipular usurios para obter acesso. Funcionrios escolhem senhas fceis ou podem ser induzidos por atacantes talentosos a fornecer informaes confidenciais de acesso. Etapa 4. Escalonar privilgios. Depois de obter acesso bsico, os atacantes utilizam suas habilidades para aumentar o nvel de privilgio na rede. Etapa 5. Obter senhas adicionais, utilizando seus talentos para obter acesso a informaes mais bem protegidas. Etapa 6. Instalar backdoors, forma de entrar no sistema sem ser detectado. O mais comum uma porta de escuta TCP ou UDP aberta. Etapa 7. Otimizar o sistema comprometido, utilizando-o para preparar ataques a outros hosts na rede.

2006 Cisco Systems, Inc. All rights reserved.

Cisco Public

Tipos de crimes digitais


Implicaes mais comuns na segurana da rede: Violao interna ao acesso da rede, vrus, roubo de dispositivo mvel, phishing (ato de duplicar um pgina da Internet para enganar). Uso indevido de mensagens instantneas, DoS, acesso no autorizado a informaes. Bots (aplicativo que executa tarefa automatizada dentro da organizao), roubo de dados do cliente ou do funcionrio, violao a WLANs, Invaso ao sistema. Fraude financeira, roubo de senhas, key logging: programa cuja finalidade monitorar tudo o que digitado, desfigurao de site, uso indevido de um aplicativo pblico da Web. Explorao do servidor DNS de uma organizao, fraude em telecomunicao, sabotagem, etc
2006 Cisco Systems, Inc. All rights reserved. Cisco Public

10

Redes abertas x fechadas


O desafio de segurana para o adm. de rede equilibrar duas necessidades importantes: 1) manter redes abertas para dar suporte a cada vez mais requisitos de negcios e 2) proteger informaes privadas, pessoais e comerciais estratgicas.

2006 Cisco Systems, Inc. All rights reserved.

Cisco Public

11

Redes abertas x fechadas

2006 Cisco Systems, Inc. All rights reserved.

Cisco Public

12

Redes abertas x fechadas

2006 Cisco Systems, Inc. All rights reserved.

Cisco Public

13

Redes abertas x fechadas

2006 Cisco Systems, Inc. All rights reserved.

Cisco Public

14

Desenvolvendo uma poltica de segurana


A RFC2196 afirma que "poltica de segurana uma declarao formal das regras que as pessoas que recebem acesso tecnologia e aos ativos de informaes de uma organizao devem seguir". Etapas e metas:
Informar usurios, equipe e gerentes de seus requisitos obrigatrios para proteger a tecnologia e os ativos.

Especificar mecanismos para esses requisitos serem atendidos.


Fornecer linha base para adquirir, configurar e auditar sistemas de computadores e redes em conformidade com a poltica.
2006 Cisco Systems, Inc. All rights reserved. Cisco Public

15

Abordagem na segurana de rede


Trs fatores comuns so abordados: Vulnerabilidade o nvel de fragilidade inerente a todas as redes e dispositivos. Inclui roteadores, switches, desktops, servidores e at mesmo dispositivos de segurana. Ameaas pessoas interessadas e qualificadas para usufruir de todas as fraquezas de segurana, procuram vulnerabilidades. Ferramentas, scripts e programas iniciam ataques em dispositivos na rede, normalmente os dispositivos de extremidades, como servidores e desktops.

2006 Cisco Systems, Inc. All rights reserved.

Cisco Public

16

Vulnerabilidade

2006 Cisco Systems, Inc. All rights reserved.

Cisco Public

17

Falhas na configurao

2006 Cisco Systems, Inc. All rights reserved.

Cisco Public

18

Falhas na poltica de segurana

2006 Cisco Systems, Inc. All rights reserved.

Cisco Public

19

Ameaas infraestrutura fsica


Uma classe de ameaa menos conhecida, mas no menos importante, a segurana fsica dos dispositivos.

As quatro classes de ameaas fsicas so:


Ameaas ao hardware dano fsico em servidores, roteadores, switches, instalao de cabeamento e estaes de trabalho. Ameaas ao ambiente temperaturas extremas (muito quente ou frio) ou umidade extrema (muito umido ou seco). Ameaas eltricas picos, quedas de energia, rudo e desligamento total. Ameaas manuteno mau funcionamento dos principais componentes eltricos (descarga eletrosttica), falta de peas crticas para backup, cabeamento ruim e sem identificao.

2006 Cisco Systems, Inc. All rights reserved.

Cisco Public

20

Ameaas a redes
Externa Estruturada - especialista
vm de indivduos ou grupos muito motivados e tecnicamente competentes. Conhecem as vulnerabilidade do sistema e utilizam tcnicas sofisticadas de hackers para invadir negcios sem que haja suspeitas.

No estruturada - amador
Indivduos inexperientes utilizando ferramentas facilmente disponveis para hackers, como scripts de shell e crackers de senha.

Interna

algum com acesso autorizado rede e uma conta de acesso. A gravidade de uma ameaa interna depende da experincia do atacante.

O phishing um tipo de ataque de engenharia social que envolve o uso de email ou de outros tipos de mensagens em uma tentativa de levar outras pessoas a fornecer informaes confidenciais, como nmeros de carto de crdito ou senhas.

2006 Cisco Systems, Inc. All rights reserved.

Cisco Public

21

Tipos de ataques a redes


Reconhecimento a deteco no autorizada e o mapeamento de sistemas, servios ou vulnerabilidade, coleta de informaes (Nslookup, whois, fping, gping). .

Consultas de informaes na Internet Varreduras de ping Verificaes de porta Sniffers de pacote


2006 Cisco Systems, Inc. All rights reserved. Cisco Public

22

Tipos de ataques a redes


Execuo de uma invaso, um script ou uma ferramenta que explore vulnerabilidade conhecida do sistema ou do aplicativo que est sendo atacado.

Endereos IP ativos identificados, o intruso utiliza um scanner de porta para determinar quais servios de rede ou portas esto ativos nesse IP. (Nmap ou Superscan)

2006 Cisco Systems, Inc. All rights reserved.

Cisco Public

23

Tipos de ataques a redes

Desabilita ou danifica acesso a redes, exclui ou danifica Informaes, so os mais temidos.

2006 Cisco Systems, Inc. All rights reserved.

Cisco Public

24

Tipos de ataques a redes

Um software malicioso que pode ser inserido em um host para danificar ou corromper sistema, replicar ou negar acesso a redes, sistemas ou servios.
2006 Cisco Systems, Inc. All rights reserved. Cisco Public

25

Ataques de acesso
Exploram vulnerabilidades conhecidas em servios de autenticao, FTP, HTTP, Telnet para obter acesso a contas, bancos de dados e outras informaes confidenciais. ataque de senha, ataque de explorao de confiana, ataque de redirecionamento de porta, ataque de interceptao.

2006 Cisco Systems, Inc. All rights reserved.

Cisco Public

26

Ataques de senha
Os ataques de senha podem ser atenuados, instruindo-se os usurios a utilizar senhas complexas e especificando-se tamanhos mnimos.
Podem ser implementados utilizando-se um sniffer de pacotes para obter contas de usurio e senhas transmitidas como texto no criptografado, normalmente se referem a tentativas repetidas de login em um recurso compartilhado, como um servidor ou roteador, para identificar uma conta de usurio, senha ou ambos. Essas tentativas repetidas so chamadas de ataques de dicionrio ou ataques de fora bruta. Para realizar um ataque de dicionrio, os atacantes podem utilizar ferramentas como L0phtCrack ou Cain. Esses programas tentam fazer o login repetidamente como um usurio utilizando palavras derivadas de um dicionrio. Uma ferramenta de ataque de fora bruta mais sofisticada porque pesquisa exaustivamente utilizando combinaes de conjuntos de caracteres para computar todas as possveis palavras-chave formadas por esses caracteres. A desvantagem que se precisa de mais tempo para realizar esse tipo de ataque.

2006 Cisco Systems, Inc. All rights reserved.

Cisco Public

27

Ataques de senha
Outro mtodo de ataque de senha utiliza tabelas de arco-ris. uma srie de senhas cadastradas compilando-se cadeias de possveis senhas de texto sem formatao. Cada cadeia desenvolvida comeando-se por um "chute. Para realizar esse ataque, os atacantes podem utilizar uma ferramenta como L0phtCrack.

2006 Cisco Systems, Inc. All rights reserved.

Cisco Public

28

Explorao de confiana
A meta de um ataque de explorao de confiana comprometer um host confivel, utilizando-o para preparar ataques em outros hosts na rede. Os ataques podem ser atenuados por meio de restries rgidas nos nveis de confiana da rede, por exemplo, VLANs privadas podem ser implantadas em segmentos de servio pblico nos quais h vrios servidores pblicos disponveis. Sistemas fora de um firewall jamais devem ser totalmente confiveis por sistemas dentro de um firewall, a confiana deve ser limitada a protocolos especficos, devendo ser autenticada.

2006 Cisco Systems, Inc. All rights reserved.

Cisco Public

29

Redirecionamento de porta
um tipo de ataque de explorao de confiana que utiliza um host comprometido para transmitir trfego por meio de um firewall que, do contrrio, estaria bloqueado. Um exemplo de um utilitrio que pode fornecer esse tipo de acesso o netcat. Um sistema de deteco de invaso baseado em host pode ajudar a detectar um atacante e impedir a instalao desses utilitrios em um host.
segmento acessvel publicamente normalmente chamado de zona desmilitarizada.

2006 Cisco Systems, Inc. All rights reserved.

Cisco Public

30

Ataque de interceptao - MITM


Num ataque de proxy transparente o atacante pode capturar uma vtima com um email de phishing ou desfigurando um site. Dessa forma, a URL de um site legtimo recebe a URL adicional dos atacantes. Atenuao de ataques MITM WAN obtida utilizando-se tneis VPN. Os ataques MITM de LAN utilizam ferramentas como ettercap e envenenamento ARP. Grande parte da atenuao de ataques MITM de LAN pode ser feita configurando-se a segurana de porta nos switches da LAN.

2006 Cisco Systems, Inc. All rights reserved.

Cisco Public

31

Ataques DoS
Os ataques DoS so a forma mais conhecida de ataque e est entre os mais difceis de eliminar.
Ping da morte: ganhou popularidade nos anos 90, usufrua das vulnerabilidades nos OS mais antigos, modificava a poro IP de um cabealho do pacote de ping para indicar que havia mais dados no pacote do que existia efetivamente, Um ping normalmente tem 64 ou 84 bytes, enquanto um ping da morte pode ter at 65.536 bytes. Enviar um ping desse tamanho pode travar um computador alvo mais antigo. Envio SYN: envolve o envio de vrias solicitaes SYN (mais de 1.000) para um servidor de destino, que responde SYN-ACK habitual, mas o host mal-intencionado nunca confirma o ACK. Entre outros tipos de ataques DOS esto: Bombardeamentos de email os programas enviam emails em massa para indivduos, listas ou domnios, monopolizando os servios de email. Applets mal-intencionados esses ataques so programas Java, JavaScript ou ActiveX que causam a destruio ou o travamento dos recursos do computador.

2006 Cisco Systems, Inc. All rights reserved.

Cisco Public

32

Segurana baseada em host e em servidor

A primeira gerao da tecnologia, chamada de sistema de deteco de invaso baseado em host (HIDS), no previne.

Atualize o software antivrus sempre Firewall pessoal Atualizaes do sistema operacional

HIPS(sistema de preveno de invaso baseado em host ) utilizando o software Cisco Security Agent. Preveno impede a execuo de ataque. Reao imuniza o sistema contra ataques de origem maliciosa.
33

2006 Cisco Systems, Inc. All rights reserved.

Cisco Public

Mecanismos de segurana comuns e aplicativos

Controle de ameaa controla o acesso rede, isola sistemas infetados, impede intruses e protege ativos, contra-atacando trfego malicioso, como worms e vrus. Dispositivos que fornecem solues em controle de ameaa so: Mecanismos de segurana Cisco srie ASA 5500 Adaptive Roteadores de servios integrados (ISRs) Network Admission Control, controle de admisso de rede Cisco Security Agent for Desktops Sistemas de preveno de invaso Cisco

2006 Cisco Systems, Inc. All rights reserved.

Cisco Public

34

Mecanismos de segurana comuns e aplicativos


Controle de admisso de rede (NAC) fornece um mtodo baseado em funes para impedir o acesso no autorizado a uma rede. A Cisco oferece um dispositivo NAC.

Software IOS Cisco em roteadores de servios integrados (ISRs) Cisco A Cisco fornece muitas das medidas de segurana obrigatrias para os clientes dentro do software IOS Cisco. O software IOS Cisco fornece servios internos IOS Cisco Firewall, IPsec, SSL VPN e IP.
2006 Cisco Systems, Inc. All rights reserved. Cisco Public

35

Mecanismos de segurana comuns e aplicativos


Mecanismo de segurana Cisco srie ASA 5500 Adaptive Algum tempo o firewall PIX era o dispositivo que uma rede segura implantaria. Evoluiu at chegar a uma plataforma que integra muitos recursos de segurana diferentes, chamada de Cisco Adaptive Security Appliance (ASA). Integra firewall, segurana de voz, SSL e IPsec VPN, IP e servios de segurana de contedo em um nico dispositivo.

2006 Cisco Systems, Inc. All rights reserved.

Cisco Public

36

Mecanismos de segurana comuns e aplicativos


Sensores Cisco IPS srie 4200

Para redes maiores, um sistema de preveno de invaso interno fornecido pelos sensores Cisco IP srie 4200. Esse sensor identifica, classifica e interrompe o trfego malicioso na rede.

Cisco Security Agent (CSA)


O software Cisco Security Agent fornece recursos de proteo contra ameaas para sistemas de computao em servidor, desktop e ponto de servio (POS). O CSA defende esses sistemas contra ataques determinados, spyware, rootkits e ataques day-zero.
2006 Cisco Systems, Inc. All rights reserved. Cisco Public

37

Ciclo de segurana de rede


A poltica de segurana inclui o seguinte:
Identifica os objetivos de segurana da organizao. Documenta os recursos a serem protegidos. Identifica a infraestrutura de rede com mapas atuais e inventrios. Identifica os recursos essenciais que precisam ser protegidos, como pesquisa e desenvolvimento, finanas e recursos humanos. Isso se chama anlise de risco.

Sistemas de preveno de invaso Patches de vulnerabilidade Desabilitar servios desnecessrios

Mtodos ativo e passivo.


Envolve a anlise dos dados coletados durante as fases de monitorao e testes.

Ferramentas de avaliao de vulnerabilidade, como SATAN, Nessus ou Nmap, so teis para testar as medidas de segurana da rede periodicamente nos nveis de rede e de host.
2006 Cisco Systems, Inc. All rights reserved. Cisco Public

38

Componentes de uma poltica de segurana

Funes de uma poltica de segurana: Protege as pessoas e as informaes, Estabelece as regras para o comportamento esperado por parte de usurios, administradores de sistema e equipes de gerenciamento e segurana, Autoriza a equipe de segurana a monitorar, testar e investigar, Define e autoriza as consequncias de violaes.

2006 Cisco Systems, Inc. All rights reserved.

Cisco Public

39

Atividades 1 e 2

Referente a polticas de segurana.

Pgina 4.1.6.4

2006 Cisco Systems, Inc. All rights reserved.

Cisco Public

40

A funo dos roteadores na segurana da rede


A segurana do roteador um elemento essencial em qualquer implantao de segurana. Eles so alvos definitivos para os atacantes de rede. A compreenso das funes que os roteadores realizam na rede ajuda a entender suas vulnerabilidades.

Os roteadores realizam as seguintes funes:


Anunciam redes e filtram quem pode utiliz-las. Fornecem acesso a segmentos de rede e sub-redes.

Pense na segurana do roteador segundo estas categorias:


Segurana fsica, Atualizar o IOS do roteador sempre que isso for aconselhvel, Fazer o backup da configurao e do IOS do roteador,

Reforar o roteador para eliminar o abuso potencial de portas e servios no utilizados.

2006 Cisco Systems, Inc. All rights reserved.

Cisco Public

41

Etapas para proteger um roteador


Um roteador tem muitos servios habilitados por padro. Muitos so desnecessrios e talvez sejam utilizados por um atacante na coleta de informaes ou explorao. Proteja a configurao do roteador, desabilitando servios desnecessrios.

2006 Cisco Systems, Inc. All rights reserved.

Cisco Public

42

Gerenciar a segurana do Router


Boas prticas de senhas:
No anote e deixe senhas em locais bvios, como mesa, monitor... Evite palavras de dicionrios, nomes, nmeros de telefone e datas. Isso torna as senhas vulnerveis a ataques de dicionrio. Combine letras (minscula-maiscula), nmeros e smbolos. Escreva incorretamente uma palavra como senha de maneira deliberada. Exemplo, Security escrito como 5ecur1ty. Crie senhas extensas, o recomendado ter pelo menos oito caracteres. Altere senhas com frequncia de acordo com a poltica de segurana da empresa. Limita a chance de um hacker conseguir quebrar a senha e limita a exposio depois que a senha foi comprometida.

Nota: espaos esquerda da senha so ignorados, mas os espaos aps o primeiro


caractere, no.

R1(config)# username Student secret cisco, mas o PAP, por exemplo, utiliza senhas de texto no criptografado.

IOS Cisco release 12.3(1) e posteriores, mas no afeta senhas de roteador existentes.
2006 Cisco Systems, Inc. All rights reserved. Cisco Public

43

Logins podem ser totalmente evitados: Padro para VTYs, mas no para TTYs e AUX.

Protegendo acesso administrativo a roteadores

Nem todas as imagens do IOS Cisco do suporte ao SSH, somente imagens criptogrficas com IDs de k8 ou k9 nos nomes. Se o acesso remoto for obrigatrio, as opes so as seguintes:
Estabelecer uma rede de gerenciamento dedicada, utilizando uma VLAN de gerenciamento. Criptografar todo o trfego entre o computador do administrador e o roteador, um filtro de pacote pode ser configurado para permitir apenas os hosts de administrao identificados e o protocolo para acessar o roteador. Telnet ou SSH.

Quando todas as VTYs estiverem em uso, mais nenhum a conexo adicional poder ser estabelecida. Isso cria a oportunidade para um ataque DoS. Para reduzir essa exposio configure a ltima linha VTY para aceitar conexes de uma nica estao administrativa. Implemente uma ACL e aplique com ip access-class na ltima linha VTY.

2006 Cisco Systems, Inc. All rights reserved.

Cisco Public

44

Implementando SSH em acesso remoto seguro


O acesso administrativo remoto em roteadores era configurado utilizando-se Telnet porta TCP 23. Telnet foi desenvolvido quando a segurana no era um problema. O SSH utiliza porta TCP 22, fornece funcionalidade semelhante de uma conexo Telnet, mas criptografada.

Permita que modems conectados a roteadores sejam utilizados em discagens com segurana.
Exija autenticao em todas as linhas por meio de um nome de usurio e senha definidos localmente, ou um servidor de segurana, como um servidor TACACS+ ou RADIUS. Roteadores so capazes de agir como cliente e servidor SSH. Por padro, as duas funes so habilitadas quando o SSH habilitado. Como cliente, um roteador pode executar SSH em outro roteador. Como servidor, um roteador pode aceitar conexes clientes SSH.
2006 Cisco Systems, Inc. All rights reserved. Cisco Public

45

Configurando a segurana SSH


Para habilitar o SSH no roteador, os seguintes parmetros devem ser configurados: Hostname, Nome de domnio, Chaves assimtricas (Asymmetrical keys) e Autenticao local (Local authentication).

A Cisco recomenda a utilizao de um tamanho de mdulo mnimo de 1.024.

(opcional)
Para conectar a um roteador com SSH, voc precisa utilizar um aplicativo cliente SSH, como PuTTY ou TeraTerm, escolher a opo SSH e porta TCP 22.

2006 Cisco Systems, Inc. All rights reserved.

Cisco Public

46

Atividade
Protegendo o acesso administrativo remoto a roteadores. Fazer atividade 4.2.4.5

2006 Cisco Systems, Inc. All rights reserved.

Cisco Public

47

Registrando a atividade do roteador em LOG


Os logs permitem verificar se um roteador est funcionando corretamente ou determinar se ele foi comprometido.

Proteja o host de log, removendo todos os servios desnecessrios e contas.


O mais importante que os logs devem ser examinados regularmente. Registros de data e hora precisos so importantes no registro em log.

servidor de syslog

2006 Cisco Systems, Inc. All rights reserved.

Cisco Public

48

Servios e interfaces vulnerveis do roteador

2006 Cisco Systems, Inc. All rights reserved.

Cisco Public

49

Servios e interfaces vulnerveis do roteador

2006 Cisco Systems, Inc. All rights reserved.

Cisco Public

50

Servios e interfaces vulnerveis do roteador

2006 Cisco Systems, Inc. All rights reserved.

Cisco Public

51

Vulnerabilidades SNMP, NTP e DNS

O NTP utilizado para manter seus horrios e datas precisos. Se possvel, os roteadores devem ser configurados como parte de uma hierarquia NTP, o que torna um roteador o temporizador mestre e fornece seu horrio para os demais roteadores na rede. Se uma hierarquia NTP no estiver disponvel na rede, voc dever desabilitar o NTP. Infelizmente, o protocolo DNS no oferece nenhuma autenticao ou garantia de integridade. Por padro, as consultas de nome so enviadas para o endereo de broadcast 255.255.255.255. Defina os endereos do DNS utilizando o comando de configurao global ip name-server addresses. Do contrrio, desative a resoluo de nome com o comando no ip domain-lookup.
2006 Cisco Systems, Inc. All rights reserved. Cisco Public

52

Configurando RIPv2 com autenticao


Uma maneira direta de atacar o sistema de roteamento atacar os roteadores que executem os protocolos de roteamento, obter acesso aos roteadores e inserir informaes falsas. A melhor maneira de proteger informaes de roteamento na rede autenticar pacotes de protocolo de roteamento utilizando o algoritmo MD5 (message digest 5) o que permite aos roteadores comparar assinaturas.

2006 Cisco Systems, Inc. All rights reserved.

Cisco Public

53

Configurando OSPF e EIGRP com autenticao

2006 Cisco Systems, Inc. All rights reserved.

Cisco Public

54

Atividade Packet Tracer 4.3.2

Configurando a autenticao OSPF

2006 Cisco Systems, Inc. All rights reserved.

Cisco Public

55

Bloqueando seu roteador com o Cisco AutoSecure


Utiliza um nico comando para desabilitar processos e servios no essenciais, eliminando potenciais ameaas. No modo EXEC privilegiado utilize o comando auto secure em um destes dois modos: Modo interativo opes para habilitar e desabilitar servios e outros recursos de segurana, padro. Modo no interativo auto secure executado automaticamente com as configuraes padro recomendadas pela Cisco. Esse modo habilitado com a opo de comando no-interact.

O Cisco AutoSecure solicitar vrios itens, incluindo: Especificao de interface Banners Senhas SSH Recursos de firewall do IOS
2006 Cisco Systems, Inc. All rights reserved. Cisco Public

56

SDM
O Cisco Router e Security Device Manager (SDM) uma ferramenta de gerenciamento de dispositivos baseada na Web, projetada para configurar recursos de segurana de LAN e WAN em roteadores, baseados no software IOS Cisco. Automatiza o gerenciamento de segurana do roteador.

Os arquivos do SDM podem ser instalados no roteador, em um PC ou em ambos. A vantagem de instalar o SDM no PC que economiza memria do roteador e permiti gerenciar outros roteadores na rede. Se estiver pr-instalado no roteador, a Cisco recomendar utiliz-lo para executar a configurao inicial.

2006 Cisco Systems, Inc. All rights reserved.

Cisco Public

57

Configurando o SDM
Deve ser instalado em todos os novos roteadores Cisco,
Configurao necessria para instalar e executar o Cisco SDM em um roteador de produo sem interromper o trfego da rede. Etapa 1. Acessar do roteador utilizando Telnet ou console. Etapa 2: Habilitar os servidores HTTP e HTTPS. Etapa 3. Criar uma conta de usurio definida com um nvel de privilgio 15 (habilitar privilgios).

Etapa 4. Configurar SSH e Telnet para login local e nvel de privilgio 15.

2006 Cisco Systems, Inc. All rights reserved.

Cisco Public

58

SDM
Fica armazenado na memria flash ou em um PC local. Para iniciar o SDM, utilize o HTTPS e endereo IP do roteador no navegador.

2006 Cisco Systems, Inc. All rights reserved.

Cisco Public

59

Viso geral da pgina inicial do Cisco SDM

2006 Cisco Systems, Inc. All rights reserved.

Cisco Public

60

Sistemas de arquivos e dispositivos IOS Cisco


Os dispositivos IOS Cisco fornecem recursos chamado Integrated File System (IFS), permite criar, navegar e manipular diretrios em um dispositivo Cisco. Embora haja vrios sistemas de arquivos listados, os sistemas de arquivos que nos interessam so tftp, memria flash e nvram. Entre os sistemas de arquivos de rede esto FTP, TFTP ou Protocolo de cpia remota (RCP, Remote Copy Protocol). Este curso aborda o TFTP.
Indica se tratar de um disco inicializvel.

O comando do diretrio de trabalho atual pwd verifica se estamos no diretrio da NVRAM.

Indica se trata de sistema de arquivos padro atual.


2006 Cisco Systems, Inc. All rights reserved. Cisco Public

61

Prefixos de URL para dispositivos Cisco

Por exemplo, TFTP na figura : tftp://192.168.20.254/configs/backup-config. A expresso "tftp:" chamada de prefixo. Tudo o que estiver depois das duas barras (//) define o local. 192.168.20.254 o local do servidor TFTP. "configs" o diretrio mestre. "backup-config" o nome de um arquivo.
2006 Cisco Systems, Inc. All rights reserved. Cisco Public

62

Comandos para gerenciar arquivos de configurao


Copie a configurao em execuo da RAM para a configurao de inicializao na NVRAM: R2# copy running-config startup-config / R2# copy system:running-config nvram:startup-config Copie a configurao em execuo da RAM para um local remoto: R2# copy running-config tftp: / R2# copy system:running-config tftp:

Copie uma configurao de uma origem remota para a configurao em execuo:

R2# copy tftp: running-config

R2# copy tftp: system:running-config

Copie uma configurao de uma origem remota para a configurao de inicializao: R2# copy tftp: startup-config / R2# copy tftp: nvram:startup-config

2006 Cisco Systems, Inc. All rights reserved.

Cisco Public

63

Convenes de nomenclatura do arquivo do IOS Cisco


Por exemplo, o nome de arquivo na figura explicado da seguinte forma: A primeira parte, c1841, identifica a plataforma que a imagem executada. Plataforma 1841. A segunda parte, ipbase, especifica o conjunto de recursos. "ipbase" se refere imagem de rede IP bsica. Entre outras possibilidades do conjunto de recursos esto: i designa o conjunto de recursos IP j designa o conjunto de recursos enterprise (todos os protocolos) s designa um conjunto de recursos PLUS (enfileiramento extra, manipulao ou tradues)

56i designa a criptografia DES(Data Encryption Standard) IPsec de 56 bits 3 designa o firewall/IDS
k2 designa a criptografia IPsec 3DES (168 bits) A terceira parte, mz, indica onde a imagem executada e se o arquivo est compactado. Nesse exemplo, "mz" indica que o arquivo executado na RAM e est compactado. A quarta parte, 12.3-14.T7, o nmero de verso.

A parte final, bin, a extenso do arquivo. A extenso .bin indica que esse um arquivo executvel binrio.

2006 Cisco Systems, Inc. All rights reserved.

Cisco Public

64

Fazendo backup da imagem do software IOS

2006 Cisco Systems, Inc. All rights reserved.

Cisco Public

65

Manage Cisco IOS Devices


Compare the use of the show and debug commands when troubleshooting Cisco router configurations

2006 Cisco Systems, Inc. All rights reserved.

Cisco Public

66

Manage Cisco IOS Devices


Explain how to recover the enable password and the enable secret passwords

2006 Cisco Systems, Inc. All rights reserved.

Cisco Public

67

Laboratrio
4.6.1: Configurao bsica de segurana 4.6.2: Configurao avanada de segurana 4.6.3: Identificar e solucionar problemas de configurao de segurana

2006 Cisco Systems, Inc. All rights reserved.

Cisco Public

68

2006 Cisco Systems, Inc. All rights reserved.

Cisco Public

69

Você também pode gostar