Site icon bintorosoft.com

SSH-Brute-Force mitigieren: Rate Limits, ACLs und AAA-Policies

A senior network engineer in a server room holds a bundle of multi-colored fiber optic cables, an African American woman at work in a data center and server maintenance service

SSH-Brute-Force-Angriffe zählen zu den häufigsten Bedrohungen für Cisco-Router. Angreifer versuchen systematisch Passwörter, um unautorisierten Zugriff auf die Management-Ebene zu erhalten. Ein effektives Hardening kombiniert Rate-Limits, Access Control Lists (ACLs) und robuste AAA-Policies, um die Angriffsfläche zu minimieren und gleichzeitig den legitimen Betrieb nicht zu stören.

SSH-Rate-Limiting

Rate-Limiting ist eine der effektivsten Methoden, um Brute-Force-Angriffe auf SSH zu begrenzen. Cisco IOS und IOS-XE bieten Funktionen wie Control-Plane-Policing (CoPP) oder TCP Intercept, um die Anzahl der Verbindungsversuche zu steuern.

Control-Plane-Policing für SSH

Mit CoPP können eingehende SSH-Pakete auf der Control Plane limitiert werden. So wird verhindert, dass eine hohe Anzahl gleichzeitiger Verbindungsversuche den Router überlastet.

! ACL für SSH definieren
ip access-list extended SSH_RATE
 permit tcp any host 192.0.2.1 eq 22
!
! CoPP Policy erstellen
class-map match-any SSH_CLASS
 match access-group name SSH_RATE
!
policy-map COPP_POLICY
 class SSH_CLASS
  police 10 8000 8000 conform-action transmit exceed-action drop
!
control-plane
 service-policy input COPP_POLICY
!

TCP Intercept als zusätzliche Schutzschicht

TCP Intercept kann die Rate von unvollständigen TCP-Verbindungen reduzieren, indem SYN-Spoofing und Flooding erkannt werden.

ip tcp intercept list SSH_RATE
ip tcp intercept mode watch
!

Access Control Lists (ACLs) für Management-Zugriffe

ACLs begrenzen, welche IP-Adressen auf SSH zugreifen dürfen. Dies reduziert die Angriffsfläche erheblich.

! Nur interne Admin-Netze zulassen
ip access-list extended SSH_ACCESS
 permit tcp 10.0.0.0 0.0.0.255 any eq 22
 deny tcp any any eq 22
!
line vty 0 4
 access-class SSH_ACCESS in
 transport input ssh
!

Best Practices für ACLs

AAA-Policies: Authentifizierung, Autorisierung und Accounting

AAA (Authentication, Authorization, Accounting) stellt sicher, dass nur autorisierte Benutzer Zugriff erhalten und alle Aktivitäten protokolliert werden.

AAA-Konfiguration für SSH

! AAA aktivieren
aaa new-model
!
! Lokale Benutzer definieren
username admin privilege 15 secret 0 Str0ngP@ssw0rd
!
! RADIUS/TACACS+ Server einbinden
aaa group server tacacs+ TACACS_GROUP
 server-private 192.0.2.100 key Str0ngSharedKey
!
! Authentifizierung konfigurieren
aaa authentication login SSH_LOGIN group TACACS_GROUP local
aaa authorization exec SSH_AUTH group TACACS_GROUP local
aaa accounting exec SSH_ACCT start-stop group TACACS_GROUP
!
line vty 0 4
 login authentication SSH_LOGIN
 authorization exec SSH_AUTH
 accounting commands 15 SSH_ACCT
 transport input ssh
!

Zusätzliche Sicherheitsmaßnahmen

Monitoring & Alerting

Eine kontinuierliche Überwachung ist entscheidend, um Brute-Force-Versuche frühzeitig zu erkennen.

Zusammenfassung der Best Practices

Konfiguriere Cisco Router & Switches und liefere ein Packet-Tracer-Lab/GNS3

Ich biete professionelle Unterstützung im Bereich Netzwerkkonfiguration und Network Automation für private Anforderungen, Studienprojekte, Lernlabore, kleine Unternehmen sowie technische Projekte. Ich unterstütze Sie bei der Konfiguration von Routern und Switches, der Erstellung praxisnaher Topologien in Cisco Packet Tracer, dem Aufbau und Troubleshooting von GNS3- und EVE-NG-Labs sowie bei der Automatisierung von Netzwerkaufgaben mit Netmiko, Paramiko, NAPALM und Ansible. Kontaktieren Sie mich jetzt – klicken Sie hier.

Meine Leistungen umfassen:

Benötigen Sie Unterstützung bei Ihrem Netzwerkprojekt, Ihrer Simulation oder Ihrer Network-Automation-Lösung? Kontaktieren Sie mich jetzt – klicken Sie hier.

Exit mobile version