Router Şifresi İçin Kaba Kuvvet Saldırılarına Karşı Koruma İşlevi
Router'ın şifre kaba kuvvet saldırılarına karşı koruması, cihazın HTTP (TCP/80), Telnet (TCP/23) ve HTTPS (TCP/443), SSHv2, FTP protokolleri üzerindeki harici arabirimlerinde ve KeenDNS hizmetinin İnternet bulut tarafında çalışır.
Bu koruma, Router'da varsayılan olarak etkindir. Birisi 3 dakika içinde 5 kez yanlış giriş bilgileri girerse, IP adresi 15 dakika süreyle engellenir.
Bu, aşağıdaki gibi görünür:
Saldırgan, Router'ın web arayüzüne erişir.
Kullanıcı, yanlış bir kullanıcı adı ve şifre girer. Koruma tetiklendiğinde, Router'ın web arayüzü, erişim denemesinin yapıldığı IP adresinden gelen isteklere yanıt vermeyi durdurur.
Router'ın sistem günlüğü aşağıdaki kayıtları gösterir:
Oct 26 14:30:39 ndm Core::Scgi::Auth: authentication failed for user admin. Oct 26 14:30:43 ndm Core::Scgi::Auth: authentication failed for user test. Oct 26 14:30:47 ndm Core::Scgi::Auth: authentication failed for user user1. Oct 26 14:30:51 ndm Core::Scgi::Auth: authentication failed for user admin. Oct 26 14:30:52 ndm Netfilter::Util::Conntrack: flushed 7 IPv4 connections for 109.252.x.x. Oct 26 14:30:52 ndm Netfilter::Util::BfdManager: "Http": ban remote host 109.252.x.x for 15 minutes. Oct 26 14:45:52 ndm Netfilter::Util::BfdManager: "Http": unban remote host 109.252.x.x.
Bu işlev, Router'ın komut satırı arayüzü (CLI) aracılığıyla kontrol edilebilir. Komutların söz dizimi aşağıdaki gibidir:
ip http lockout-policy {threshold} [{duration} [{observation-window}}]] ip telnet lockout-policy {threshold} [{duration} [{observation-window}}]] ip ssh lockout-policy {threshold} [{duration} [{observation-window}]] vpn-server lockout-policy {threshold} [{duration} [{observation-window}]]burada:
threshold— yanlış şifre girme denemesi sayısı, olası değerler4 ila 20 deneme(varsayılan5);duration— saldırganın IP adresinin engellendiği dakika cinsinden süre, olası değerler1 ila 60 dakika(varsayılan15 dakika);observation-window— yanlış denemelerin sayıldığı zaman aralığı (dakika cinsinden), bu süre sonunda sayaç sıfırlanır; olası değerler1 ila 10 dakika(varsayılan3 dakika).USB depolama cihazlarını destekleyen modeller için yerleşik FTP sunucusundaki kaba kuvvet saldırılarına karşı koruma için bir komut da vardır:
ip ftp lockout-policy {threshold} [{duration} [{observation-window}]]KeeneticOS'te, sisteme HTTP üzerinden yapılan başarısız giriş denemelerinin günlüğe kaydedilmesi varsayılan olarak devre dışıdır. Özel bir komutla bunu açabilirsiniz. Sistem günlüğü, daha sonra Router'ın HTTP web arayüzüne bağlanmak için yapılan başarısız denemeleri kaydedecektir. Router'ın komut satırı arayüzünde (CLI) şu komutları çalıştırın:
ip http log auth system configuration save
İşte web bağlantı denemeleriyle ilgili sistem günlüğü mesajlarına bir örnek (örneğimizde ilk mesaj başarısız bir bağlantı denemesini, ikinci mesaj ise web'e başarılı bağlantı hakkındaki bilgileri göstermektedir):
Oct 18 10:42:43 ndm Core::Scgi::Auth: authentication failed for user "admin" from "172.16.18.33". Oct 18 10:43:11 ndm Core::Scgi::Auth: opened session "OIZROUQRLNJEMZTZ" for user "admin" from "172.16.18.33".
Not
KeeneticOS
3.7.1sürümünden başlayarak, şifre kaba kuvvet özelliği Bulut Erişim modunda KeenDNS hizmeti aracılığıyla çalışır.Herkese açık arayüzlerde (varsayılan olarak etkindir) kaba kuvvet yöntemiyle SSH ve FTP sunucusu parolalarına yönelik saldırı girişimlerini izleme parametrelerini ayarlamak için ilgili komutlar kullanılır:
ip ssh lockout-policyip ftp lockout-policy
KeeneticOS
3.1sürümünden başlayarak, saldırı girişimleri için PPTP VPN sunucusu parola kaba kuvvet kimlik doğrulamasını yapılandırmak mümkündür (bu özellik varsayılan olarak etkindir). Bunu yapılandırmak için komut şudur:vpn-server lockout-policy
Makalede adı geçen komutların söz dizimi hakkında tüm bilgileri, İndirme Merkezi içindeki CLI Kılavuzunda bulabilirsiniz.