trong>怎样保护路由器免受攻击?
下面我们介绍三种保护路由器免受攻击的方法:
1.检查是否存在一个对这个漏洞进行修复的IOS软件的升级程序。在笔者写这篇文章时,还没有打补丁的IOS版本可供使用。虽然升级你的路由器可能是一件痛苦的事情,却不失为一个有益的解决
方案。不过,如果你的路由器相当脆弱,我建议你不要等着一个新的IOS版本了,因为你的路由器在这期间可能会受到攻击。如果SIP协议不需要的话,你应该立即禁用SIP服务;或者进行通信的缓解,来确保只有合法的数据通信可以从受感染的思科路由器发出或进入。
2.如果SIP协议(语音服务)在这台设备上不需要的话,你可以通过如下的命令禁用它:
以下是引用片段:Router(config)#sip-uaRouter(config-sip-ua)#notransportudpRouter(config-sip-ua)#notransporttcpRouter(config-sip-ua)#end
这些命令会禁用SIP协议,从而保护你免受这个漏洞的攻击。
3.最后一点,如果你的路由器需要SIP协议(语音服务),而又没有什么IOS升级可用,你应该只授权那些合法的通信到达你受感染的CiscoIOS设备,从而缓解数据通信。这一点就如同你创建这样一个访问控制列表(ACL)一样简单:在此ACL中,我们会允许来自已知的SIP设备的全部的SIP通信,而禁止来自所有其它主机的SIP通信。
这儿就有一个例子:例示ACL:禁止未知的SIP
IOS安全复制(securecopy)漏洞
在一个单独的声明中,思科承认某些IOS版本易受到一种安全复制(securecopy)漏洞(SCP)的攻击。为保护你的路由器受到通过这种漏洞的攻击,你应该升级到最新的IOS版本(它解决了SCP漏洞问题),或者使用如下这个命令禁用安全复制服务:
以下是引用片段:Router(config)#noipscpserverenable
小结
一般说来,与互联网直接相连的思科路由器并不处理语音通信,因此内部的处理语音的路由器可能会受到这个漏洞的影响。最要紧的事情是你要决定哪些路由器受到了影响。为了保护自己免受这个漏洞的影响,你可以禁用这些设备中不需要的SIP协议,你也可以通过过滤到达你路由器的通信来减轻通信。
你可以从CiscoSystems找到关于这个IOS漏洞的更多的信息,其中包括易受其影响的特定版本号码。