Reforzando La Seguridad de Los Router Cisco
Reforzando La Seguridad de Los Router Cisco
Reforzando La Seguridad de Los Router Cisco
Descripción
Nosotros para asegurar un router Cisco vamos utilizar GNS3 y por internet hay muchos
sitios donde puedes encontrar imagenes de router Cisco, en este caso yo utilizare la
imagen del modelo de router 1700, tambien puedes utilizar packet tracert 7.0 que viene
con muchas mejoras
7. Crear usuarios
9. Configurar SSH
11. Monitorear todos los cambios en un router y guardar los logs de manera segura
Vamos a realizar todos los pasos excepto el 4 y 9 que lo dejaremos para otro articulo.
1.Establecer un tamaño minimo de contraseña
A partir del release 12.3(1) del IOS de Cisco podemos poner un minimo tamaño para las
contraseñas del router que puede ser de 0 a 16 caracteres.
El comando es:
Para limitar el tiempo de inactividad de una linea de consola(la que nos permite configurar
por primera vez el router).
line console 0
exec-timeout minutos segundos
line vty 0 4
exec-timeout minutos segundos
Para limitar el tiempo de inactividad de una linea auxiliar(se suele utilizar para configurar
de manera remota por modem el router).
line aux
exec-timeout minutos segundos
line console 0
login local
password contraseña
line vty 0 4
login local
password contraseña
line vty 0 4
login local
password contraseña
line console 0
no exec
line aux 0
no exec
Estos puertos es bueno deshabilitarlos para evitar ataques de acceso fisico y ataques de
manera remota desde internet por ejemplo.
config t
banner motd # mensaje#
config t
banner exec #mensaje#
Para los usuarios autorizados y debe indicar el uso apropiado del recurso mediante la
politica de uso aceptable(UAP) de los recursos de la empresa.
7. Crear usuarios
config t
username nombre secret 5 contraseña
8. Configurar SSH
Para poder utilizar ssh se deben realizar los siguientes pasos.
1. ip domain-name nombre de dominio
2. Crypto key generate rsa general-keys modulus tamaño
3. Necesitamos una BD de usuarios
4.
Config t
line vty 0 4
login local
transport input ssh
no transport input telnet
En este ultimo paso le indicamos que se utilizara la BD local para que se conecten usuarios
y que no se permitira conexiones telnet solo ssh. Para indicar el tiempo que el router
tiene que esperar para desconectar a un usuario por inactividad seria.
config t
ip ssh timeout segundos
Para indicar el numero de intentos que tiene un usuario para autenticarse antes de ser
desconectado.
config t
ip ssh authentication-retries numero
config t
login block-for segundos attempts numero intentos within segundos
Le indicamos que bloquee un numero de segundos el acceso por ssh, telnet y http cuando
se realizaron n intentos fallidos en un intervalo de segundos determinado.
Indica el numero de segundos que tiene que pasar entre cada intento ,bueno para evitar
ataques de fuerza bruta muy rápidos con brutus.
con show login podemos ver el modo en el que esta el router silencioso o vigilante
con show login failures podemos ver los intentos fallados ,desde que dirección ip ,el
usuario y la hora
Para poder utilizar un servidor syslog que guarde los registros de un router necesitamos
sincronizarnos con un servidor NTP ,podemos autenticarnos con el pero no lo haremos
para simplificar todo.
config t
ntp server direccion ip
config t
secure boot-image protege la imagen IOS
secure boot-config protege el archivo de configuracion