محمد نصیری
بنیانگذار انجمن تخصصی فناوری اطلاعات ایران ، هکر کلاه خاکستری ، کارشناس امنیت اطلاعات و ارتباطات

چک لیست امنیت روتر (23 نکته امنیتی روتر سیسکو)

قبلا در مقاله ای در خصوص اینکه ISO 27001 یا سیستم مدیریت امنیت اطلاعات چیست در انجمن تخصصی فناوری اطلاعات ایران صحبت کرده ایم ، امروز می خواهیم در خصوص این موضوع صحبت کنیم که اگر یک بازرس یا ممیز سیستم مدیریت امنیت اطلاعات در خصوص امنیت روترهای سیسکو شما سئوال پرسید و آنها را مورد بازرسی قرار دارد ، چه مواردی را شما بایستی بر روی آنها پیاده سازی کنید تا بتوانید تاییده سرممیز را دریافت کنید.

دوره های شبکه، برنامه نویسی، مجازی سازی، امنیت، نفوذ و ... با برترین های ایران
  • برای یادگیری و پیشرفت در حوزه امنیت اطلاعات و آموزش هک و نفوذ ، یادگیری دوره آموزش سکیوریتی پلاس Security+ ، دوره آموزش CEH ( دوره آموزشی هک قانونمند ) را حتما به عزیزان توصیه می کنم. اگر می خواهید تبدیل به یک کارشناس حرفه ای تست نفوذ و امنیت اطلاعات شوید ، پیشنهاد می کنم مقاله چگونه هکر شویم را مطالعه کنید. همچنین اگر علاقه مند به مباحث تحلیل بدافزارها و ویروس های کامپیوتری هستید ، یادگیری دوره آموزش تحلیل بدافزار را توصیه می کنم. در عین حال دوره آموزش CCNA Security بصورت ویژه برای امن کردن تجهیزات سیسکو طراحی شده است.

با توجه به اینکه روتر عنصر کلیدی ارتباط اینترنت به شبکه داخلی سازمان شمه به حساب می آید و تقریبا می توان گفت تنها راه دسترسی به دنیای خارج از داخل و برعکس می باشد بنابراین باید حداکثر تمهیدات امنیتی ممکن را برای چنین روترهایی پیاده سازی کرد به ویژه روترهایی که امکان دسترسی به شبکه اینترنت و ارتباط با سرورهای نرم افزارهای شبکه داخلی را بر عهده دارند این امر بایستی بسیار جدی تر انجام شود. در ISO 27001 چک لیست امنیتی روترها تعریف شده است که هر سازمانی بایستی بر حسب نوع فعالیت و درجه اولویتی که دارد آن را بر روی روتر خود پیاده سازی کند تا امنیت روترهای آن بالا برود. در این مطلب قصد داریم به شما مهمترین عناصر امنیتی که در این چک لیست ها وجود دارد و شما باید آنها را پیاده سازی کنید را مطرح کنیم ، بنابر این تا انتهای مطلب با ما باشید.

ممیزی یا بازرسی روترها در ISO 27001

برای امن کردن یک روتر قبل از اینکه هر کاری انجام دهیم بایستی توجه کنیم که آیا تا کنون سیاست امنیتی برای روترها در نظر گرفته شده است یا خیر ؟ اگر سیاستی برای امن کردن روترهای سازمان وجود نداشت شما می توانید یک طراحی امنیتی را از صفر برای روترها طراحی کنید اما اگر سیاست امنیتی در حال حاضر وجود داشت باید طرح امنیتی خود را بر حسب سیاست امنیتی سازمان طراحی و ارائه کنید. به عنوان یک سر ممیز سیستم مدیریت امنیت اطلاعات همیشه از موارد زیر به عنوان چک لیست برای بررسی امنیت روتر سازمان استفاده کنید :

  1. بررسی کنید که تمامی پورت های بلا استفاده روی روتر بایستی غیرفعال شده باشند . شما می توانید با استفاده از دستور shutdown پورت ها یا interface های disabled یا enabled ای که استفاده نمی شوند یا در اصطلاح unused هستند را shutdown کنید.
  2. بررسی کنید که DNS Lookup بر روی روتر روشن است یا خاموش ، این سرویس بصورت پیشفرض بر روی اکثر روترها فعال است و در بسیاری از موارد از این سرویس استفاده نمی شود و مورد نیاز هم نیست ، شما براحتی با استفاده از دستور no ip domain-lookup می توانید این قابلیت روتر را غیرفعال کنید.
  3. بررسی کنید که سرویس TCP and UDP small server فعال شده است یا خیر ، این سرویس بایستی بر روی روترها غیرفعال شده باشد و شما می توانید براحتی با استفاده از دستور no service up-small-servers این سرویس را در روترهای سیسکو غیرفعال کنید.
  4. بررسی کنید که رمزهای عبور کاربران روتر با استفاده از enable secret و بصورت hash با الگوریتم MD5 رمزنگاری شده باشند.
  5. بررسی کنید که رمزهای عبور enable secret در هر یک از روترهای موجود در مجموعه بصورت متفاوتی پیاده سازی شده باشند و رمزهای عبور روترهای مجموعه به هیچ عنوان نباید با هم شباهت داشته باشند.
  6. پیام MOTD ورود به روتر بایستی فعال شده باشد
  7. مطمئن شوید که در خطوط sty روتر و در فایل تنظیمات روتر Exec-timeout و password تعریف شده باشد
  8. اگر به به روتر با استفاده از خطوط vty و بصورت telnet متصل می شوند مطمئن شوید که فقط محدوده خاصی از آدرس های IP می توانند به این خطوط متصل شوند ، شما می توانید براحتی با استفاده از Access List اینکار را انجام دهید.
  9. بررسی کنید که هر چند وقت یکبار رمز عبور و نام کاربری روترها تغییر می کند ، معمولا در وهله های زمانی بین 3 تا 6 ماه اینکار بایستی بر اساس نیاز سازمان انجام شود
  10. پیچیدگی رمز عبور روترها را بررسی کنید ، حداقل تعداد کاراکترهای رمز عبور بایستی 8 باشد و بایستی ترکیب های حروف بزرگ و کوچک و علامت و عدد را در خود داشته باشد.
  11. سعی کنید تا جای ممکن از SSH به جای Telnet استفاده کنید تا رمز عبور شما بصورت Clear Text رد و بدل نشود و با استفاده از SSH همه Session های ارتباطی رمزنگاری شود.
  12. بررسی کنید که یک ساختار و دستورالعمل مشخص برای ایجاد کردن کاربران برای روترها وجود داشته باشد
  13. بررسی کنید که آیا اطلاعات مربوط به ورود و خروج به روتر حسابرسی یا بازرسی می شود یا خیر ، اگر اینطور نیست با استفاده از دستور+ aaa accounting exex default start-stop group tacacs در config mode روتر آن را فعال کنید.
  14. بررسی کنید که تنظیمات SNAM و پارامترهایی مثل SNMP به درسیت پیکربندی شده باشند ، SNMP برای آدرس های IP خاص قابل دسترسی باشد ، community string ها چه بصورت public و چه بصورت private بایستی بصورت پیشفرض نبوده و به محض آنلاین شدن سویچ تغییر پیدا کنند.
  15. بررسی کنید که هر چند وقت یکبار community string مربوط به SNMP تغییر می کنید ؟
  16. مطمئن شوید که access list ای وجود دارد که فقط و فقط مدیر شبکه با کاربر administrator بتواند به اطلاعات syslog برای log برداری اطلاعات مربوط به روتر دسترسی پیدا کند
  17. مطمئن شوید که اگر TFTP استفاده نمی شود ، غیرفعال شده باشد.
  18. مطمئن شوید که یک دستورالعمل مکتوب در خصوص Backup گیری از روترها وجود داشته باشد.
  19. آیا در شبکه روتر Backup ای بصورت Hot-Standby یا Cold-Standby کار می کند یا خیر ؟
  20. آیا مستندات و دستورالعمل دقیق در خصوص Recovery روترها در صورت بروز مشکل وجود دارد ؟
  21. آیا طرح یا برنامه ای در صورت گزارش شدن یک فعالیت مخرب در شبکه وجود دارد یا خیر ؟
  22. آیا مانیتورینگی در خصوص استفاده از RAM و CPU روتر وجود دارد یا خیر ؟
  23. آیا کارشناسان و مهندسان شبکه در خصوص آخرین تهدیدات و آسیب پذیری های روترها دانشی دارند یا خیر ؟

چک لیستی که عنوان کردیم در حوزه ISO 27001 بسیار کاربردی است و شما می توانید از آن براحتی در شبکه برای روترهای خود استفاده کنید و قبل از اینکه یک سر ممیز واقعی وارد شبکه شما شود خودتان را ممیزی داخلی کنید ، به هر حال برای بدست آوردن اطلاعات بیشتر می توانید به وب سایت ISO هم مراجعه کنید اما اگر نکته خاصی در خصوص این مطلب به ذهنتان می رسد خوشحال می شویم از تجربیات شما در این خصوص استفاده کنیم.


محمد نصیری
محمد نصیری

بنیانگذار انجمن تخصصی فناوری اطلاعات ایران ، هکر کلاه خاکستری ، کارشناس امنیت اطلاعات و ارتباطات

محمد نصیری هستم ، هکر قانونمند و کارشناس امنیت سایبری ، سابقه همکاری با بیش از 50 سازمان دولتی ، خصوصی ، نظامی و انتظامی در قالب مشاور ، مدرس و مدیر پروژه ، مدرس دوره های تخصص شبکه ، امنیت ، هک و نفوذ ، در حال حاضر در ایران دیگه رسما فعالیتی غیر از مشاوره انجام نمیدم و مقیم کشور ترکیه هستم ، عاشق آموزش و تدریس هستم و به همین دلیل دوره های آموزشی که ضبط می کنم در دنیا بی نظیر هستند.

نظرات