Comandos de Hardening Network Cisco IOS-2
Comandos de Hardening Network Cisco IOS-2
Comandos de Hardening Network Cisco IOS-2
Estándares de Seguridad
Elementos de Configuración
Los comandos que se van a aplicar a los dispositivos están en negrita
service tcp-keepalives-in
service tcp-keepalives-out
TCP mantiene vivos los mensajes tanto para las sesiones entrantes como salientes
de Telnet y SSH siempre que sea posible. Habilitar TCP keep alives hace que el
enrutador genere mensajes periódicos de mantenimiento periódico, permitiéndole
detectar y eliminar las conexiones rotas de Telnet.
Se aplica a routers y switches.
service password-encryption
Habilite el cifrado de contraseña siempre que sea posible. El cifrado de contraseñas
dirige al software Cisco IOS para cifrar las contraseñas, los secretos de CHAP
(Challenge Handshake Authentication Protocol) y los datos similares que se
guardan en su archivo de configuración. Esto es útil para evitar que los
observadores casuales lean las contraseñas, por ejemplo, cuando pasan a mirar la
pantalla por encima del hombro de un administrador.
Se aplica a routers y switches
no service dhcp
hostname SWMIXC01-01
Habilite el registro con sellos de tiempo y números de secuencia siempre que sea
posible. Dado que proporciona información detallada sobre eventos de red, el
registro es fundamental para reconocer y responder a eventos de seguridad. Los
sellos de tiempo y los números de secuencia proporcionan información sobre la
fecha y la hora y la secuencia en la que se producen los sucesos de red. El registro
en el búfer local está activado. Si el registro llega a ser demasiado grande, los
sucesos serán sobre escritos. Se pueden habilitar parámetros específicos de
registro si el dispositivo tiene funciones y funciones específicas como VPN. Si un
enrutador NO está realizando una función VPN, no habilite el registro VPN.
NO habilite el registro de estado de enlace en un conmutador de closet. La interfaz
de fuente de registro debe ser la interfaz de administración de vlan si no hay
disponible un bucle de retorno.
Se aplica a routers y switches.
Configure el comando enable Cisco IOS secreto para obtener una protección de
contraseña más segura siempre que sea posible. El comando enable secret se
utiliza para establecer la contraseña que otorga acceso administrativo privilegiado
al sistema Cisco IOS. El comando enable secret utiliza un hash criptográfico
unidireccional (MD5). Esto se prefiere a las contraseñas de habilitación de nivel 7
que utilizan un algoritmo de cifrado débil, bien conocido y fácilmente reversible.
Tenga en cuenta que la línea de base está en un estado de cambio y SHA256 es la
evolución más reciente del almacenamiento de contraseña secreta pero no
disponible en todas las plataformas. SHA256 es preferido y MD5 es alternativo
(mayo de 2013).
Se aplica a routers y switches.
Ajuste el reloj para UTC (GMT / Zulu) en el enrutador o switch. Los registros son
inútiles si el reloj no se establece correctamente y los certificados de seguridad (se
utiliza) puede ser inválido.
Se aplica a routers y switches.
ntp update-calendar
ntp server 151.162.165.17
ntp server 151.162.165.16 prefer
ntp source GigabitEthernet0/0
Las claves de autenticación y cifrado deben establecerse para los servidores NTP.
Las claves deben configurarse como confiables para que el enrutador acepte el
tráfico cifrado NTP que lo usa. Las llaves se deben fijar para todos los servidores
NTP configurados. El protocolo de tiempo de red utiliza el puerto udp 123. El
tiempo preciso es crítico para los certificados de registro y PKI.
Se aplica a routers y switches.
no ip source-route
no ip gratuitous-arps
ip cef
no ip bootp server
no ip domain-lookup
ip domain name ko.net
Establezca el tiempo TCP synwait en 10 segundos siempre que sea posible. El TCP
synwait tiempo es un valor que es útil para derrotar SYN ataques de inundación,
una forma de Denial-of-Service (DoS) ataque. Una conexión TCP requiere un
handshake trifásico para establecer inicialmente la conexión. Una petición de
conexión es enviada por el originador, un acuse de recibo es enviado por el receptor,
y luego una aceptación de ese acuse de recibo es enviada por el originador. Una
vez que este handshake trifásico esté completo, la conexión estará completa y la
transferencia de datos puede comenzar. Un ataque de inundación SYN envía
peticiones de conexión repetidas a un host, pero nunca envía la aceptación de
confirmaciones que completan las conexiones, creando conexiones cada vez más
incompletas en el host. Debido a que el búfer para las conexiones incompletas suele
ser más pequeño que el búfer para las conexiones completadas, esto puede
abrumar y deshabilitar el host. Si se establece el tiempo de sincronización TCP a 10
segundos, el enrutador cerrará una conexión incompleta después de 10 segundos,
evitando la acumulación de conexiones incompletas en el host.
Se aplica a routers y switches.
ip ssh timeout 30
ip ssh authentication-retries 5
ip ssh version 2
crypto key generate rsa general-keys modulus {2048}
La función SSH Server permite a un cliente SSH establecer una conexión segura y
cifrada con un enrutador Cisco. Esta conexión proporciona una funcionalidad similar
a la de una conexión Telnet entrante. Antes de SSH, la seguridad se limitaba a la
seguridad de Telnet. SSH permite utilizar un cifrado sólido con la autenticación del
software Cisco IOS. El servidor SSH en el software Cisco IOS funcionará con
clientes SSH públicos y disponibles comercialmente.
Cómo generar una clave RSA para certificados y ssh
http://www.cisco.com/es/US/docs/ios/12_2/security/configuration/guide/scfssh.html
Se aplica a routers y switches.
interface null0
no ip unreachables
no ip redirects
no ip directed-broadcast
no ip unreachables
no ip mask-reply
no ip proxy-arp
no mop enabled
no ip http server
no ip http secure-server
line vty 0 4
exec-timeout 30 0
transport input ssh
transport output none
line vty 0 4
password *****
exec-timeout 30 0
no service tcp-small-servers
no service udp-small-servers
no cdp run
CDP es un protocolo propietario que los routers de Cisco usan para identificarse
entre sí en un segmento de LAN. Esto es peligroso porque permite que cualquier
sistema en un segmento conectado directamente se entere que el enrutador es un
dispositivo de Cisco y para determinar el número de modelo y la versión del software
Cisco IOS que se está ejecutando. Esta información se puede utilizar para diseñar
ataques contra el enrutador.
Se aplica a routers y switches.
interface FastEthernet1/0/3
switchport access vlan xxx
switchport voice vlan xxx
switchport mode access
switchport nonegotiate
speed xxxx
duplex full
spanning-tree portfast
Interface FastEthernet1/0/3
switchport port-security maximum 5
switchport port-security aging time 2
switchport port-security violation protect
switchport port-security aging type inactivity
switchport port-security mac-address sticky
switchport port-security
interface FastEthernet1/0/3
switchport port-security maximum 5
switchport port-security aging time 2
switchport port-security violation restrict
switchport port-security aging type inactivity
switchport port-security mac-address sticky
switchport port-security
Esta configuración para switchport es SOLO para un switch 45xx con una estación
de trabajo o un teléfono, que normalmente se encuentra en un interruptor de piso,
armario o borde. Si no se está utilizando un switchport, emita el comando
SHUTDOWN bajo la interfaz.
Se aplica solo a switch.
interface vlan 1
shutdown
Si viaja fuera de su oficina principal, el tráfico de su red utilizará el Sistemas locales y estarán sujetos a monitoreo
local. Al continuar, usted reconoce que alguna información personal sobre usted, como su dirección IP, dirección
de correo electrónico, datos y horas, pueden ser registradas por Industrias Licoreras de Guatemala
**************************************************************
&
line aux 0
no exec
transport input none
Compruebe que existe la lista de controles de acceso de VTY (ACL) necesaria para
restringir las sesiones de administración de entrada para todas las líneas VTY
access-class <vty_acl_number> in
access-class MGT in
exec-timeout 30 0
password 7 xxxxxxxxxxxxxxx
logging synchronous
transport preferred none
transport input ssh
transport output none
line vty 5 15
access-class MGT in
exec-timeout 30 0
password 7 xxxxxxxxxxxxxxxxx
logging synchronous
transport preferred none
transport input ssh
transport output none
Requiere que se establezca una contraseña en cada línea. Dado el uso de nombres
de usuario (nivel 1) o TACACS + (nivel 2), las contraseñas de línea no se utilizarán
para la autenticación. Se incluyen como un sistema a prueba de fallos.
no boot network
no service config
aaa new-model
!
!
aaa group server tacacs+ ACS
server-private 151.162.239.239 single-connection key 7 051D55190B7E5A1903
!
aaa authentication login default group ACS local
aaa authorization console
aaa authorization config-commands
aaa authorization exec default group ACS if-authenticated
aaa authorization commands 1 default group ACS if-authenticated
aaa accounting exec admins start-stop group ACS
aaa accounting commands 1 admins start-stop group ACS
aaa accounting commands 15 admins start-stop group ACS
aaa accounting system default start-stop group ACS