Domaincontroller abgesichert? Fileserver und Exchange Server sicher gemacht? Kennwort und Kontosperrrichtlinien der Domäne aktiviert? Meist lautet die Antwort: “Ja”. Wie sieht es mit den Routern und Switches aus? Hier lautet die Antwort meist: “Weiß nicht, glaub schon … schon lange her … hat mein Vorgänger gemacht … wird von einer externen Firma betreut …”
In diesem Artikel werden Kontosperrrichtlinien auf einem Cisco Device konfiguriert. Oft werden Netzwerk Devices beim Securitykonzept vergessen. Obwohl das stimmt vielleicht nicht ganz. Nicht vergessen, sondern nicht näher ins Auge gefasst. Es wurde eine Cisco: Router Grundkonfiguration durchgeführt, aber keine max. Login Versuche konfiguriert.
show login
Um die Login Richtlinie zu konfigurieren wechsle ich in den Konfigurationsmodus und führe folgenden Befehl aus:
login block-for 240 attempts 5 within 30
Und sehe mir mit show login meine Konfiguration an.
show login
Wenn innerhalb von 30 Sekunden mehr als 5 fehlerhafte Logins registriert werden, so wird der Login für für 4 Minuten gesperrt. Unter Total Login Failures sehe sich den Wert 0. Login Angriffe wie beispielsweise mit Hydra werden somit entschärft.
Weitere Informationen zu Kennwort- und Kontosperrichtlinien einer Active Directory Domäne in meinem Beitrag Active Directory: Kennwortrichtlinien und Kontosperrungsrichtlinien ändern.
Categories: Cisco, Cyber Security
Hallo Patrick,
bin durch die Verlinkung Deiner Seite “SSH auf Cisco Router/Switch aktivieren” auf Diese hier gestoßen.
Hatte es natürlich auch nicht eingerichtet, was ich aber nun nachgeholt habe. 😀
Daher vielen Dank für die super Tipps !!!
LG Jörg
LikeLiked by 1 person
Vielen Dank!
LikeLike
Hallo, kleine Korrektur:
login block-for 240 attempTs 5 within 30
statt
login block-for 240 attemps 5 within 30
Ohne das T in “attempts” gehts nicht 🙂
LikeLike
Lieber Tobi!
Danke. Wird ausgebessert!
Lg
P
LikeLike