CASE STUDY NETWORK SECURITY Ilka Winnen Ilka winnen 3TI Netwerk Security Inhoudsopgave Scenario ................................................................................................................................................... 3 1. Topologie ......................................................................................................................................... 4 2. IP-adres tabel................................................................................................................................... 4 Deel 1: Basis configuratie ........................................................................................................................ 5 Stap 1: Alle apparaten op een correcte manier met elkaar verbinden. .............................................. 5 Stap 2: Basis configuratie voor elke router. ........................................................................................ 5 Stap 3: Pc’s configureren ..................................................................................................................... 5 Deel 2: Control Administratieve Access voor Routers ............................................................................ 6 Deel 2.1: Configuratie en encryptie paswoorden op routers R1 en R3 .............................................. 6 Stap 1: Configureer een minimum wachtwoordlengte voor alle router wachtwoorden. .............. 6 Stap 2: Configureer het enable secret wachtwoord. ...................................................................... 6 Stap 3: Configureer basic console, auxiliary port, en virtual access lines. ...................................... 6 Stap 4: Encryptie van clear text wachtwoorden. ............................................................................ 6 Deel 2.2: Configureer een Login waarschuwingsbanner op routers R1 en R3 .................................... 7 Stap 1: Configureer een waarschuwingsbericht voor het aanmelden. ........................................... 7 Deel 2.3: Configureer verbeterde gebruikersnaam wachtwoord beveiliging op Routers R1 en R3. .. 7 Stap 1: Nieuw gebruikersaccount aanmaken doormiddel van het ‘username’ commando........... 7 Stap 2: Nieuwe gebruiker aanmaken met een secret wachtwoord. ............................................... 7 Deel 2.4: Configureer een verbeterd virtuele login security op Routers R1 en R3 ............................. 8 Stap 1: Configureer de router om hem te beschermen tegen login attacks................................... 8 Step 2: Configureer de router om een log van loginactiviteiten te verkrijgen. .............................. 8 Deel 2.5: Configureer de SSH server op router R1 en R3 door gebruikt te maken van het CLI .......... 9 Stap 1: Configureer een domeinnaam. ........................................................................................... 9 Stap 2: Configureer een voorkeur gebruiker om aan te melden vanaf de SSH client. .................... 9 Stap 3: Configureer de binnenkomende vty lines. .......................................................................... 9 Stap 4: Verwijder bestaande key pairs op de router....................................................................... 9 Stap 5: Genereer de RSA encryptie key pair voor de router. .......................................................... 9 Stap 6: Verifieer de SSH configuratie. ............................................................................................. 9 Stap 7: Configureer SSH time-outs en authenticatie parameters. ................................................ 10 Stap 8: Wijzigingen opslaan........................................................................................................... 10 Deel 3: configureer administratieve rollen ........................................................................................... 10 Deel 3.1: Activeer root view op R1 en R3 .......................................................................................... 10 Stap 1: Activeer AAA op router R1. ............................................................................................... 10 Stap 2: Activeer de root view. ....................................................................................................... 10 Deel 3.2: Maak nieuwe views voor Admin1, Admin2, en Tech Roles op R1 en R3 ........................... 10 Ilka winnen 3TI Netwerk Security Stap 1: Maak het admin1 view, maak een wachtwoord en ken bevoegdheden toe. ................... 10 Stap 2: Maak het admin2 view, maak een wachtwoord en ken bevoegdheden toe. ................... 11 Step 3: Maak het tech view, maak een wachtwoord en ken bevoegdheden toe. ........................ 12 Deel 4: Configureer IOS Resilience and Management Reporting ......................................................... 13 Deel 4.1: Secure Cisco IOS Image en configuration files op R1 en R3 ............................................... 13 Stap 1: De files in het flash geheugen van R1 weergeven............................................................. 13 Stap 2: Beveilig het Cisco IOS image en archiveer een kopie even de lopende configuratie. ...... 13 Stap 3: Controleer of de afbeelding en de configuratie zijn beveiligd. ......................................... 14 Stap 4: Geef de bestanden in het flash geheugen van R1 weer.................................................... 14 Stap 5: Schakel de IOS Resilient Configuration feature uit. .......................................................... 14 Stap 6: verifieer of het Cisco IOS image nu zichtbaar is in flash.................................................... 14 Deel 4.2: Configureer een gesynchroniseerde time source doormiddel van NTP ............................ 15 Stap 1: Zet de NTP Master op doormiddel van Cisco IOS commando’s. ....................................... 15 Stap 2: Configureer R1 en R3 als NTP clients doormiddel van het CLI. ......................................... 15 Deel 4.3: Configure syslog Support on R1 and PC-A ......................................................................... 15 Stap 1: Instaleer de syslog server. ................................................................................................. 15 Stap 2: Configureer R1 om log berichte te sturen naar de syslog server doormiddel van het CLI. ....................................................................................................................................................... 15 Deel 5: Configureer geautomatiseerde security features ..................................................................... 16 Deel 5.1: Gebruik het CCP Security Audit Tool op R1 om security risico’s in kaart te brengen ........ 16 Step 1: Verifieer of CCP is geïnstalleerd op de Host PC................................................................. 16 Step 2: Maak een CCP gebruiker en schakel de HTTP secure server in op R1. ............................. 16 Ilka winnen 3TI Netwerk Security Scenario De router is een hoofdrolspeler in het transport van data in en uit het netwerk en tussen apparaten binnen het netwerk. Het is van uiterst belang om een router te beschermen want het falen van een router kan er voor zorgen dat delen van het netwerk niet meer bereikbaar zijn. De toegang tot een router controleren en het maken van rapporten zijn van cruciaal belang bij security. In deze case zal er een multi-router netwerk gebouwd worden waar de routers en hosts geconfigureerd zullen moeten worden. Er zullen verschillende CLI en CCP tools gebruikt worden om local en remote access tot de router te verzekeren, potentiele zwaktes te analyseren en stappen te ondernemen om deze te "verzachten". er zal tevens een management reporting geactiveerd zijn om veranderingen in de configuratie van de router te monitoren. Ilka winnen 3TI Netwerk Security 1. Topologie 2. IP-adres tabel Apparaat Interface IP-adres Subnetmask DG R1 Fa0/1 S0/0/0 (DCE) S0/0/0 S0/0/1 (DCE) Fa0/1 S0/0/1 NIC NIC 192.168.1.1 10.1.1.1 10.1.1.2 10.2.2.2 192.168.3.1 10.2.2.1 192.168.1.3 192.168.3.3 255.255.255.0 255.255.255.252 255.255.255.252 255.255.255.252 255.255.255.0 255.255.255.252 255.255.255.0 255.255.255.0 N/A N/A N/A N/A N/A N/A 192.168.1.1 192.168.3.1 R2 R3 PC-A PC-C Switch poort S1 Fa0/5 N/A N/A N/A S3 Fa0/5 N/A S1 Fa0/6 S3 Fa0/18 Ilka winnen 3TI Netwerk Security Deel 1: Basis configuratie Stap 1: Alle apparaten op een correcte manier met elkaar verbinden. Zie afbeelding ‘Topologie’ Stap 2: Basis configuratie voor elke router. We gaan elke router een basis configuratie meegeven met IP-adres en subnetmask. Router 1 gaan we een clock rate meegeven: R1(config)# interface S0/0/0 R1(config-if)# clock rate 64000 Schakel de DNS lookup uit om de router er van te weerhouden foutieve commando’s te vertalen naar een hostname. R1 is hier gegeven als een voorbeeld. R1(config)# no ip domain-lookup Stap 3: Pc’s configureren Ilka winnen 3TI Netwerk Security Deel 2: Control Administratieve Access voor Routers Deel 2.1: Configuratie en encryptie paswoorden op routers R1 en R3 Stap 1: Configureer een minimum wachtwoordlengte voor alle router wachtwoorden. Gebruik het “security passwords” command om een paswoord in te stellen van minimum 10 karakters. R1(config)# security passwords min-length 10 Stap 2: Configureer het enable secret wachtwoord. Configureer het “enable secret” passwoord op beide routers R1(config)# enable secret cisco12345 Stap 3: Configureer basic console, auxiliary port, en virtual access lines. Configureer het console paswoord en enable login voor beide routers. Het ‘exec timeout’ commando zorgt voor bijkomende security door de line af te melden na een inactiviteit van ongeveer 5 minuten. Het ‘logging synchronous’ commando zorgt ervoor dat berichten op de console de commando’s niet onderbreken. Console wachtwoord R1(config)# line console 0 R1(config-line)# password ciscocon !! wachtwoord te kort!! R1(config-line)# password ciscoconpass R1(config-line)# exec-timeout 5 0 R1(config-line)# login R1(config-line)# logging synchronous Aux poort R1(config)# line aux 0 R1(config-line)# password ciscoauxpass R1(config-line)# exec-timeout 5 0 R1(config-line)# login Telnet voor R2 naar R1 R2> telnet 10.1.1.1 Trying 10.1.1.1 ...Open [Connection to 10.1.1.1 closed by foreign host] Vty R1(config)# line vty 0 4 R1(config-line)# password ciscovtypass R1(config-line)# exec-timeout 5 0 R1(config-line)# login Stap 4: Encryptie van clear text wachtwoorden. Gebruik het ‘service password encryption’ commando om paswoorden te encrypteren R1(config)# service password-encryption Ilka winnen 3TI Netwerk Security Deel 2.2: Configureer een Login waarschuwingsbanner op routers R1 en R3 Stap 1: Configureer een waarschuwingsbericht voor het aanmelden. Gebruik het “motd” commando om een “message-of-the-day” weer te geven wanneer een gebruiker zich aanmeld op de router. In dit voorbeeld wordt het dollarteken gebruikt om het begin en het einde aan te geven van de tekst. R1(config)# banner motd $Unauthorized access strictly prohibited and prosecuted to the full extent of the law$ R1(config)# exit Deel 2.3: Configureer verbeterde gebruikersnaam wachtwoord beveiliging op Routers R1 en R3. Stap 1: Nieuw gebruikersaccount aanmaken doormiddel van het ‘username’ commando. Maak user01 aan met een niet-geëncrypteerd paswoord. R1(config)# username user01 password 0 user01pass Stap 2: Nieuwe gebruiker aanmaken met een secret wachtwoord. Maak een nieuwe user aan en gebruik MD5 om het paswoord te vergrendelen. R1(config)# username user02 secret user02pass Ilka winnen 3TI Netwerk Security Deel 2.4: Configureer een verbeterd virtuele login security op Routers R1 en R3 Stap 1: Configureer de router om hem te beschermen tegen login attacks. Gebruik het ‘login block’ commando om brute force aanvallen tegen te gaan. Dit helpt om dictionary aanvallen te vertragen en helpt de router te beschermen tegen een DoS aanval. Gebruik het “show login” commando om de aanval instellingen te bekijken. Gebruik het ‘login block’ commando om een shutdown van 60 seconden te configureren indien er 2 mislukte login pogingen zijn geweest binnen de 30 seconden. R1(config)# login block-for 60 attempts 2 within 30 Step 2: Configureer de router om een log van loginactiviteiten te verkrijgen. Configureer de router om logs te genereren voor zowel geode als foutieve login pogingen. De volgende commando’s loggen elke juiste aanmelding en elke foutieve na de 2de keer proberen. R1(config)# login on-success log R1(config)# login on-failure log every 2 (niet mogelijk in PKT) R1(config)# exit Ilka winnen 3TI Netwerk Security Deel 2.5: Configureer de SSH server op router R1 en R3 door gebruikt te maken van het CLI Stap 1: Configureer een domeinnaam. Stel de domeinnaam in R1# conf t R1(config)# ip domain-name ccnasecurity.com Stap 2: Configureer een voorkeur gebruiker om aan te melden vanaf de SSH client. Gebruik het username commando om een user ID te maken met het hoogst mogelijke privilege level en een ‘secret paswoord’. R1(config)# username admin privilege 15 secret cisco12345 Stap 3: Configureer de binnenkomende vty lines. Specifieer een privilege level 15 voor een gebruiker met het hoogste level. Deze gebruiker zal dan meteen naar “privileged EXEC mode’ gaan waar andere gebruikers naar user EXEC mode worden doorgestuurd. R1(config)# line vty 0 4 R1(config-line)# privilege level 15 R1(config-line)# login local R1(config-line)# transport input ssh R1(config-line)# exit Stap 4: Verwijder bestaande key pairs op de router. R1(config)# crypto key zeroize rsa Stap 5: Genereer de RSA encryptie key pair voor de router. De router gebruikt een RSA sleutel voor authenticatie en encryptie van doorgestuurde SSH data. Configureer de RSA sleutels met 1024 als nummer van de module bits. De default nummer is 512 en het kan variëren van 360 tot 2048. R3(config)# crypto key generate rsa general-keys modulus 1024 The name for the keys will be: R3.ccnasecurity.com % The key modulus size is 1024 bits % Generating 1024 bit RSA keys, keys will be non-exportable...[OK] R3(config)#*Dec 16 21:24:16.175: %SSH-5-ENABLED: SSH 1.99 has been enabled R3(config)# exit !! niet morgelijk in PKT !! R1(config)#crypto key generate rsa Stap 6: Verifieer de SSH configuratie. Gebruik het ‘show ip ssh’ commando om de huidige instellingen te zien. R1# show ip ssh Ilka winnen 3TI Netwerk Security Stap 7: Configureer SSH time-outs en authenticatie parameters. De standaard SSH time-outs en authenticatie parameters kunnen aangepast worden door strengere regels toe te passen gebruik makend van de volgende commando’s. R1(config)# ip ssh time-out 90 R1(config)# ip ssh authentication-retries 2 Stap 8: Wijzigingen opslaan R1# copy running-config startup-config Deel 3: configureer administratieve rollen De role-based CLI toegang feature laat de netwerk administrator toe om views te definiëren. Deze bestaan uit een reeks operationele commando’s en configuratie mogelijkheden die gedeeltelijke toegang geven tot Cisco IOS EXEC en configuratie mode commando’s. Views belemmeren de user toegang tot de CISCO IOS CLI en configuratie informatie. Een view kan bepalen welke commando’s men mag gebruiken en welke informatie zichtbaar is. Deel 3.1: Activeer root view op R1 en R3 Als een admin een andere view wilt configureren op het systeem dan moet het systeem eerst in root view staan. Wanneer dit het geval is, heeft de user dezelfde rechten als een user met het hoogste privilege level met als verschil dat een root view user ook een nieuwe view kan configureren of commando’s aanpassen uit een bestaande view. Als je in CLI bent dan kan je enkel de commando’s gebruiken die gedefinieerd zijn in de view door een root view user. Stap 1: Activeer AAA op router R1. Om view te kunnen definiëren moet AAA bepaald zijn. R1# config t R1(config)# aaa new-model R1(config)# exit Stap 2: Activeer de root view. Gebruik het commando ‘enable view’ om over te schakelen naar root view. Gebruik het commando ‘enable secret password cisco12345’ R1# enable view Password: cisco12345 Deel 3.2: Maak nieuwe views voor Admin1, Admin2, en Tech Roles op R1 en R3 Stap 1: Maak het admin1 view, maak een wachtwoord en ken bevoegdheden toe. De admin1 user is de top level onder root die toegang heeft tot de router, hij heeft de meeste rechten. Deze user kan alle commando’s gebruiken. Gebruik het volgende commando om deze user aan te maken als je in root view bent. Ilka winnen 3TI Netwerk Security R1(config)# parser view admin1 R1(config-view)# *Dec 16 22:45:27.587: %PARSER-6-VIEW_CREATED: view 'admin1’ successfully created. Stap 2: Maak het admin2 view, maak een wachtwoord en ken bevoegdheden toe. De admin2 user is een junior administrator in opleiding. Deze gebruiker kan alle configuratie zien, maar is niet toegestaan om zelf de routers te gaan configureren of om debug commando’s te gebruiken. Gebruik het ‘enable view’ commando om over te schakelen naar ‘root view’ en voer het paswoord in. R1# enable view Password:cisco12345 Gebruik het volgende commando om de admin2 view aan te maken R1(config)# parser view admin2 R1(config-view)# *Dec 16 23:02:27.587: %PARSER-6-VIEW_CREATED: view 'admin2’ successfully created. Voeg een paswoord toe aan admin2. R1(config-view)# secret admin2pass Ilka winnen 3TI Netwerk Security Voeg alle ‘show’ commando’s toe aan de view. R1(config-view)# commands exec include all show R1(config-view)# end Controller de admin2 view R1# enable view admin2 Password: admin2pass *Dec 16 23:05:46.971: %PARSER-6-VIEW_SWITCH: successfully set to view 'admin2' Step 3: Maak het tech view, maak een wachtwoord en ken bevoegdheden toe. De tech user is meestal de persoon die de end devices installeert en de bekabeling legt. Deze users zijn enkel toegelaten om bepaalde show commando’s uit te voeren. R1# enable view Password:cisco12345 Gebruik het volgende commando om de tech view te maken. R1(config)# parser view tech R1(config-view)# *Dec 16 23:10:27.587: %PARSER-6-VIEW_CREATED: view 'tech’ successfully created. Voeg een paswoord toe aan de tech view. R1(config-view)# secret techpasswd Voeg de volgende commando’s toe aan de view. R1(config-view)# commands exec include show version R1(config-view)# commands exec include show interfaces R1(config-view)# commands exec include show ip interface brief R1(config-view)# commands exec include show parser view R1(config-view)# end Controlleer de view R1# enable view tech Password:techpasswd *Dec 16 23:13:46.971: %PARSER-6-VIEW_SWITCH: successfully set to view 'tech' R1# show parser view R1# Current view is ‘tech’ Ilka winnen 3TI Netwerk Security Deel 4: Configureer IOS Resilience and Management Reporting Deel 4.1: Secure Cisco IOS Image en configuration files op R1 en R3 De Cisco IOS Resilient Configuration zorgt ervoor dat een router een werkende kopie van de configuratie bijhoudt en de running config veilig stelt zodat deze bestanden bestand zijn tegen kwaadaardige pogingen om de inhoud te deleten. Voor deze feature is geen extra opslagvermogen nodig. In dit deel gaan we zien hoe we dit configureren. Stap 1: De files in het flash geheugen van R1 weergeven. R1# show flash Stap 2: Beveilig het Cisco IOS image en archiveer een kopie even de lopende configuratie. Het ‘secure boot image’ zet deze functie aan. Het zorgt ervoor dat de file niet zichtbaar is bij dir en show commando’s. R1(config)# secure boot-image Het secure boot config commando neemt een snapshot van de running config van de router en slaat het veilig op R1(config)# secure boot-config Ilka winnen 3TI Netwerk Security Stap 3: Controleer of de afbeelding en de configuratie zijn beveiligd. Je kan het show secure bootset commando enkel gebruiken om de gearchiveerde bestandsnaam te zien. R1# show secure bootset Stap 4: Geef de bestanden in het flash geheugen van R1 weer. Toon de inhoud van flash met het show flash commando. R1# show flash Stap 5: Schakel de IOS Resilient Configuration feature uit. Verwijder de Resilient Configuration feature voor de router. R1# config t R1(config)# no secure boot-image Verwijder de Resilient Config voor de running config. R1(config)# no secure boot-config Stap 6: verifieer of het Cisco IOS image nu zichtbaar is in flash. R1# show flash Ilka winnen 3TI Netwerk Security Deel 4.2: Configureer een gesynchroniseerde time source doormiddel van NTP Router R2 zal de master NTP zijn clock source van routers R1 en R3. Stap 1: Zet de NTP Master op doormiddel van Cisco IOS commando’s. R2 is de hoofd NTP server in deze case. Alle andere routers en switches leren van hem op een (in)directe manier de tijd. Gebruik het commando ‘show clock’ om de tijd te tonen op de router. R2# show clock Om de tijd in te stellen op de router gebruik je het clock set time commando. R2# clock set 20:12:00 Dec 17 2008 Configureer de R2 als de hoofd NTP door gebruik te maken van het NTP master stratum-number commando. R2(config)# ntp master 3 Stap 2: Configureer R1 en R3 als NTP clients doormiddel van het CLI. R1 en R3 worden NTP clients van R2. Om R1 te configureren gebruik het ‘ntp server hostname’ commando. De hostname mag ook een IP-adres zijn. R1(config)# ntp server 10.1.1.2 R1(config)# ntp update-calendar Controlleer of R1 een connective heeft gemaakt met R2 met het show ntp associations commando. R1# show ntp associations Deel 4.3: Configure syslog Support on R1 and PC-A Stap 1: Instaleer de syslog server. De Kiwi Syslog Daemon is een syslog server. Een andere applicatie is Tftpd32, hierin zit een TFTP server, TFTP client en een syslog server en viewer in vervat. Bijden zijn gratis en draaien op Windows. Stap 2: Configureer R1 om log berichte te sturen naar de syslog server doormiddel van het CLI. Controleer of je een verbinding hebt met R1 en de host door te pingen vanop R1 naar 192.168.1.1. Als dit niet lukt, troubleshoot alvorens verder te gaan. NTP was geconfigureerd in Deel 2 om de tijd te synchroniseren op het netwerk. Het tonen van de correcte tijd is van cruciaal belang bij het gebruiken van syslog om het netwerk te monitorren. Indien er een foutieve tijd werd weergegeven is het moeilijk te bepalen welk event het bericht heeft veroorzaakt. Ilka winnen 3TI Netwerk Security Gebruik het volgende commando om de timestamp service aan te zetten. R1(config)# service timestamps log datetime msec Configureer de syslog service op de router en zen syslog berichten naar de syslog server. R1(config)# logging host 192.168.1.3 Deel 5: Configureer geautomatiseerde security features Deel 5.1: Gebruik het CCP Security Audit Tool op R1 om security risico’s in kaart te brengen In dit deel gebruik je de CCP grafische interface om de beveiligingsproblemen op te sporen op R1. CCP is sneller dan elk commando te typen en voorziet een grotere controle dan de AutoSecure feature. Step 1: Verifieer of CCP is geïnstalleerd op de Host PC. Step 2: Maak een CCP gebruiker en schakel de HTTP secure server in op R1. Maak een level 15 username en paswoord op R1 R1(config)# username admin privilege 15 secret 0 cisco12345 Schakel de HTTP secure server in R1(config)# ip http secure-server R1(config)# Schakel de locale HTTP authenticatie in op R1 R1(config)# ip http authentication local R1(config)# end Sla de running config op in de startup config R1# copy run start