SID-500

Home » Cisco » Verhindern von Login Attacks (Router/Switch)

Verhindern von Login Attacks (Router/Switch)

Domaincontroller abgesichert? Fileserver und Exchange Server sicher gemacht? Kennwort und Kontosperrrichtlinien der Domäne aktiviert? Meist lautet die Antwort: “Ja”. Wie sieht es mit den Routern und Switches aus? Hier lautet die Antwort meist: “Weiß nicht, glaub schon … schon lange her … hat mein Vorgänger gemacht … wird von einer externen Firma betreut …”

In diesem Artikel werden Kontosperrrichtlinien auf einem Cisco Device konfiguriert. Oft werden Netzwerk Devices beim Securitykonzept vergessen. Obwohl das stimmt vielleicht nicht ganz. Nicht vergessen, sondern nicht näher ins Auge gefasst. Es wurde eine Cisco: Router Grundkonfiguration durchgeführt, aber keine max. Login Versuche konfiguriert.

show login

1.PNG

Um die Login Richtlinie zu konfigurieren wechsle ich in den Konfigurationsmodus und führe folgenden Befehl aus:

login block-for 240 attempts 5 within 30

2.PNG

Und sehe mir mit show login meine Konfiguration an.

show login

3

Wenn innerhalb von 30 Sekunden mehr als 5 fehlerhafte Logins registriert werden, so wird der Login für für 4 Minuten gesperrt. Unter Total Login Failures sehe sich den Wert 0. Login Angriffe wie beispielsweise mit Hydra werden somit entschärft.

Weitere Informationen zu Kennwort- und Kontosperrichtlinien einer Active Directory Domäne in meinem Beitrag Active Directory: Kennwortrichtlinien und Kontosperrungsrichtlinien ändern.


6 Comments

  1. […] Verhindern von Login Attacks (Router/Switch) […]

    Like

  2. Tobias T says:

    Hallo, kleine Korrektur:
    login block-for 240 attempTs 5 within 30
    statt
    login block-for 240 attemps 5 within 30

    Ohne das T in “attempts” gehts nicht 🙂

    Like

  3. […] sucht man danach vergebens. Apropos: Auch dafür gibts von mir bereits zwei Artikel zum Nachlesen: Verhindern von Login Attacks (Router/Switch) und Brute Force Angriffe mit […]

    Like

  4. […] Weitere Infos dazu im Artikel Verhindern von Login Attacks (Router/Switch). […]

    Like

  5. […] SSH ist gegenüber Telnet vorzuziehen, da die Verbindung verschlüsselt ist. Zusätzlich sollten die maximalen Login Versuchen eingeschränkt werden: Verhindern von Login Attacks (Router/Switch) […]

    Like

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s

Categories

WHOIS

My name is Patrick Grünauer (pewa2303). I am from Austria. On sid-500 I write about Windows, Cisco and IT-Security in English and German. Have fun while reading!

Patrick Gruenauer
Follow SID-500 on WordPress.com