一天一点
Hello,亲爱的看官们,大家晚上好,不知各位今天休息的可好啊?由于时间比较紧张,所以今天我们就不浪费时间了,直接开启等保那些事的第三节。
网络安全等级保护系列(三)
在本节内容中,2 cats大侠我将直接开启有关等保方面相关制度规定及个别细节方面的内容。
等保中,机房是重中之重
在等保规范要求中,看官们应该都了解,机房作为整个等保核查工作中最为核心的部分,被放置在整体安全验证过程的首位。
1
机房是基础
为何要这样做呢?原因是一个大型的网络服务状态区域,是需要一个具有足够质量状态的机房来进行维持。
不然网络、安全设备的摆放如何解决?线路的排布又该如何解决呢?
2
忽视机房不可取
在过往一些经历过的等保项目中,有不少看官曾认为,机房不就是简简单单的布置一下就可以了吗?或者说是找一个比较合适的机房进行设备托管,何必需要有那么多麻烦事,特别是考虑如何去建设它,简直是浪费时间和精力嘛。
其实不然,2 cats大侠我个人认为,有能力的单位肯定会考虑建立独立的专用机房,并且根据相关标准进行建设。例如有关抗震、防潮、除湿、温度等等多个方面。
在此,2 cats大侠举一个非常简单的小例子。
3
好机房才能保证好功能
2 cats大侠有一个朋友,这个朋友的家里人呢是在北京某高度自动化集成式的发电厂工作。在这个电厂中充斥着大量的不同样式的设备、机房、控制台等,然而即便是这样一个需要大量人力来进行维护和运行的重要单位,他们在建设不同区域控制机房时,也都提出了严格苛刻的条件。
虽然,此类机房并非设计外部网络状态,也不用太多考虑网络安全方面的信息。可是从他们的建设要求中,我们不难看出,机房不是单纯的用于设备存放与安置,而是要保证设备稳定运行的同时,不干扰到其它方面设备的使用。
4
具体示例
比如电厂中最为关键的区域主要有发电机组、冷却水供应、除尘系统及化学水检验等。在这里面除化学水检验在一定程度上需要人工处理外,其它几个方面已基本实现无人操作。
那么,无人操作该如何去实现呢?这就需要大量的电子监控设备、计算设备、高度集成化控制盘和中央服务主机等来进行精准的信息传递。
可是,我们也都知道,凡事电子设备都会发出一些电磁波,这些电磁波在相互发生接触时不仅出现相互干扰的情况,同时还会产生静电或火花等。一旦因为这些因素产生火灾,那势必会出现巨大的灾难。
5
2cats叨叨叨
因此,2 cats大侠从这些机房及部分可公开照片中了解到,他们在建设时不仅要进行设备与设备间的严格分离,甚至机柜都要采用阻隔电磁与消除静电等特性,屋内要长时间将温湿度进行控制,地板也要具备强阻电功能,以此来尽可能的消除安全隐患。
通过这个小示例,看官们是否了解到机房对于网络安全中所有涉及设备的重要性了呢?
当然,今天也只是简单的为看官们进行一个示例展示,具体细节将在明天的分享中展示。
说过等保的内容后,继续开始进入技术分享内容。
昨天的内容中,2 cats大侠我为看官们展示了使用针对Cisco设备使用专用工具来探索和解析口令方面的内容。
下面,我们将继续围绕Cisco设备进行分享,今天,我们的话题将一起来聊一聊通信安全方面的内容。
一招搞定Cisco中的设备配置
众所周知,网络的运转是依靠不同的网络协议作为支撑,然后通过发送不同的数字字符串进行交流。
为确保不同设备间可以正常的通信,还会在设备中加入不同的端口以确保这些数字字符串所形成的信息能够正确的流转。
那么,我们又该如何知晓这些信息正常流转的状态呢?
这就需要进行设备的相关配置工作。
黑客与安全运维的使用
要知道,黑客在攻击设备时,首先会了解不同设备的配置信息,这样才能确保攻击的有效性。
对于安全运维看官们来讲,设备的配置信息也将关系到设备的运行、数据的流转以及使用状态、网络承载等关键因素。
借助工具搞定Cisco配置
在面对cisco的设备时,我们又该如何掌握它的相关配置呢?
对于并不了解和经常接触此类设备的看官,可以考虑使用外部工具来解决问题。
1
工具介绍
Copy router config是一款专门用来检查Cisco设备所使用的工具,通过利用SNMP的通信字符串,绕过验证环节来取得设备配置信息。
2
工具使用
在SNMP通信的过程中,被管理设备会让Agent从UDP下161端口来接受发自管理站点的串行化报文,经过解码、团体名验证、分析等过程后得到管理变量在MIB树中对应的节点。
这些相应的模块也会基于管理变量的值,在形成响应后的报文、编码等重新将信息发回管理站点。当管理站点得到这些响应后的报文,经过同样的处理,最终把结果显示出来。
3
工具作用
既然过程已经有了简单的了解,那么我们便可以像开始说的那样,利用SNMP入侵通信字符串(community)的验证,来确认验证结果为正确的团体名。
这样不仅可以拿到具有写的权限,还能够得到来自管理站点的报文进行任意修改被管理设备中对应的MIB树的节点信息,从而改变被管理设备配置状态。
工具演示
具体使用方法:
1
在使用Copy router config工具时,需要先找到一个可以提供TFTP的服务器,用来存放所获取到的设备信息。
命令:/# ./copy-router-config.pl 172.16.179.250 172.16.179.144 public
2
然后我们就可以看到信息反馈,在上图中所显示的信息我们发现错误提示“Line 34”,这说明设备并未打开SNMP服务或是团体名权限不够等情况,因此我们得到public为只读权限。
或许看官们还会碰到其他诸如超时等情况,这说明要么是安全策略配置时考虑关闭一些功能,要么是TFTP服务器在搭建过程中存在一定问题。
3
查看下服务配置信息。
再次使用命令操作。
命令:/# ./copy-router-config.pl 172.16.179.250 172.16.179.144 private
这时,我们使用private具有写入权限的具体名后,发现能够正常读取相关设备配置文件了。
4
接下来将获取到的配置文件进行上传操作。
5
会得到上面的结果,此时进行完整路由的配置文件解析后,我们会得到下图信息。
6
这其中不仅包含了版本号,服务器状态等,还涉及其它很多信息,具体要根据不同设备配置进行相关的分析解读。
今天的分享就暂时告一段落,祝看官们假期愉快。
2cats 寄语
老规矩不变,
如果有任何问题依旧可以发给e品小顽童。
小顽童的邮箱是:
xiaowantong@epinjianghu.com。
也可以在微信公众号的下方留言,我们会及时整理反馈的。
期待各位的来信交流!
Believe
e品江湖
不失初心 不忘初衷
长按扫码 加关注!
领取专属 10元无门槛券
私享最新 技术干货