Segue dalla Parte I
1. Aggiornate l’OS del router: Come i sistemi
operativi di rete, i sistemi operativi dei router necessitano di aggiornamenti
per correggere gli errori di programmazione, i difetti e i problemi di buffer
overflow. Verificate con una certa frequenza con il costruttore del vostro
router la disponibilità di aggiornamenti e delle più recenti versioni dell’OS.
2. Cambiate la password di default: Secondo i
dati raccolti dal CERT della Carnegie Mellon University, l’80% degli incidenti
di sicurezza sono causati da difetti o dal mancato cambiamento delle password di
default. Evitate di usare password comuni e mischiate lettere minuscole e
maiuscole per creare una policy più efficace. Qui potete trovare le password più
frequentemente usate dagli amministratori dei computer.
3.
Disabilitate la configurazione via HTTP e l’SNMP: La parte di
configurazione del vostro router tramite HTTP può essere la cosa più facile da
eseguire per un amministratore di rete sempre impegnatissimo, ma può
rappresentare un problema di sicurezza per i router stessi. Se il vostro router
consente la configurazione tramite linea di comando, usatela e disabilitate
l’HTTP config mode. Se sul vostro router non state usando l’SNMP, non c’è
bisogno di averlo funzionante. Cisco presenta una vulnerabilità dell’SNMP agli
attacchi del tunnel GRE. 2
4. Bloccate le richieste ping
dell’ICMP: Il ping e altre funzioni dell’ICMP sono tool utili sia
per gli amministratori di rete sia per gli hacker. L’ICMP permette al vostro
router di essere usato da un hacker per identificare le informazioni necessarie
a impostare un attacco alla vostra rete.
5. Disabilitate
l’uso di telnet da Internet: Nella maggior parte dei casi non
avete bisogno di mantenere attiva una sessione di telnet da un’interfaccia
Internet. L’accesso alla configurazione del vostro router è più sicuro se
avviene internamente.
6. Disabilitate il directed broadcast
IP: Il directed broadcast IP può permettere attacchi
Denial-of-Service (DOS) alla vostra apparecchiatura. La memoria e la CPU del
router possono essere messe fuori uso da troppe richieste, derivanti da un
buffer overflow.
7. Disabilitate il source routing e i
reindirizzamenti dell’IP: Il reindirizzamento permette ai
pacchetti di entrare da un’interfaccia e di uscire da un’altra. Non utilizzate
pacchetti da rindirizzzare a una rete interna privata.
8.
Filtering dei pacchetti: Il filtering consente il transito solo ai
tipi di pacchetti che desiderate entrino nella vostra rete. Molte aziende
permettono il passaggio solo degli 80 (HTTP) e dei 110/25 (E-mail). In aggiunta,
potete bloccare e permettere gli indirizzi e gli intervalli IP.
9. Controllate i log di sicurezza: La semplice
analisi dei vostri file log vi permetterà di individuare i pattern di un attacco
e perfino le vulnerabilità. Sarete sorpresi nello scoprire a quante e quali
attività è soggetto il vostro router.
10. Servizi non
necessari: Se sono sul router, su un server o su una workstation,
i servizi inutili dovrebbero sempre essere disabilitati. Per default, i
dispositivi di Cisco attraverso la versione 11.3 dell’IOS offrono i “small
services”, echo, chargen e discard. Questi servizi, in particolare le loro
versioni UDP, sono usati raramente per scopi legittimi, ma possono essere usati
per lanciare denial of service e altri tipi di attacchi che potrebbero essere
evitati filtrando il pacchetto.