Configuración Segura y Mantenimiento Esencial en Redes Cisco
Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones
Escrito el en español con un tamaño de 3,81 KB
Pasos para la Mitigación de Ataques de Gusano
Los siguientes pasos son los recomendados para la mitigación de ataques de gusano:
- Contención: Contener la distribución de los gusanos en la red y en su interior. Dividir en secciones las partes no infectadas de la red.
- Inoculación: Comenzar a instalar parches en todos los sistemas y, si fuera posible, buscar sistemas vulnerables.
- Cuarentena: Rastrear cada dispositivo infectado dentro de la red. Desconectar, aislar o bloquear las máquinas infectadas de la red.
- Tratamiento: Limpiar e instalar parches en cada sistema infectado. Es posible que algunos gusanos requieran la reinstalación completa del sistema operativo para limpiar el sistema.
Resolución de Problemas de Conexión SSH en Router Cisco
Para mejorar la seguridad de acceso administrativo, se ha aplicado una configuración en el router R1. Sin embargo, no es posible establecer conexión SSH, a pesar de que anteriormente se podía acceder por Telnet y que el nombre de host, el nombre de dominio IP y la clave encriptada se configuraron correctamente. ¿Qué cambios deberían realizarse para solucionar este problema?
Posibles causas y soluciones:
- En el router R1, el comando
transport input
debería haber sidotransport input ssh
en las líneas VTY. - Falta el comando
login local
en el modo de configuración de línea VTY 0 4. - El número de puerto SSH en el cliente (como Tera Term) debería hacer referencia al puerto 22 TCP.
Servicios Vulnerables en Cisco IOS y Alternativas Seguras
Para mejorar la seguridad en dispositivos Cisco con IOS, se recomienda deshabilitar o configurar de forma segura los siguientes servicios y funcionalidades:
- Deshabilitar servicios pequeños como echo, discard y chargen.
- Deshabilitar BOOTP.
- Deshabilitar Finger.
- Deshabilitar el Protocolo de Transferencia de Hipertexto (HTTP) y asegurar que HTTPS esté configurado (de ser necesario).
- Deshabilitar el Protocolo Simple de Administración de Red (SNMP) v1 y v2, y configurar SNMPv3.
- Salvo que sea estrictamente necesario, deshabilitar el Protocolo de Descubrimiento de Cisco (CDP).
- Deshabilitar la configuración remota (como rsh, rcp).
- Deshabilitar el enrutamiento de origen (source routing).
- Deshabilitar el enrutamiento sin clase (classless routing).
- Configurar
no ip directed-broadcast
para mitigar ataques SMURF. - Configurar
no ip proxy-arp
.
Además, se deberían deshabilitar las interfaces que no se utilicen.
Pasos para Habilitar el Bloqueo en Cisco SDM
Los cinco pasos necesarios para habilitar la función de bloqueo (Lockdown) en Cisco SDM son:
- Seleccionar Configurar.
- Seleccionar Auditoría de Seguridad.
- Hacer clic en Bloqueo en un solo paso.
- En el cuadro de diálogo de advertencia de Cisco SDM, seleccionar Sí.
- Enviar los comandos al router.
Procedimiento para Actualizar Imagen de Cisco IOS desde Servidor TFTP
Los tres pasos requeridos para actualizar un router con un nuevo archivo de imagen de Cisco IOS ubicado en un servidor TFTP son:
- Hacer ping al servidor TFTP para asegurarse de que es alcanzable.
- Utilizar el comando
show flash:
para verificar que el router tiene suficiente espacio disponible en la memoria flash para el nuevo archivo de imagen de Cisco IOS. - Copiar la nueva imagen de Cisco IOS desde el servidor TFTP mediante el comando
copy tftp flash
en el modo EXEC privilegiado.