[实验文]利用ssh服务突破业务堡垒机的统一入口限制.docVIP

[实验文]利用ssh服务突破业务堡垒机的统一入口限制.doc

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
[实验文]利用ssh服务突破业务堡垒机的统一入口限制

[实验文]利用SSH服务突破业务堡垒机的统一入口限制 Writer: demonalex[at]dark2s[dot]org 随着经济全球化进程的日益加剧,国内的上市公司企业数量也与日俱增,SOX(萨班斯)法案也随之成为各大企业与机构的主要内审依据之一,为了有效实现SOX法案中针对IT审计的技术支撑手段,各大安全厂家均推出了自己的4A解决方案,从一开始的旁路审计系统,到后来的业务堡垒机、综合审计平台等等,且各自具备特殊亮点。在此番如火如荼的激烈战斗中,让我们切身地了解到了业务堡垒机这种IT安全审计中坚产品的份量。 本来设计业务堡垒机的初衷是为了营造出一个唯一的安全登陆入口,实现对维护通讯进行统一的帐号管理、认证、授权与审计工作,同时为保障自然人与这个唯一入口间的通讯链路是安全的,因此大家都会用SSH作为通讯手段。但不要忘记SSH除了是个加密的telnet替代品外,还提供大量特殊功能,如SCP以及本次实验所使用到的TCP Forward功能(类似于TCP端口映射技术),通过这项功能我们可以轻易绕过大部分的业务堡垒机产品。 针对上述论点我们进行下面的实验,首先部署一个模拟企业内部通讯网络,其架构主要包含一个OA区(维护终端区域)、服务器区以及一台用于隔离用的核心路由器。具体示意图如下: 正常的情况下,处于OA区域的远程维护终端内直接访问服务器区域的所有服务器应用,但这样有违业务堡垒机部署的初衷,因此我们需要在核心路由器上加入相应的ACL安全策略,实现远程维护操作必须“以业务堡垒机作为唯一安全入口”的最终目的。以下为核心路由器(CISCO C2600 Version 12.2)主要配置: ! interface FastEthernet0/0.1 description link to server encapsulation dot1Q 1 native ip address 192.168.10.10 255.255.255.0 ip access-group passall in ip access-group passall out ! interface FastEthernet0/0.2 description link to OA encapsulation dot1Q 2 ip address 192.168.20.1 255.255.255.0 ip access-group untrust in ip access-group passall out ! ip access-list extended untrust permit tcp any host 192.168.100.4 eq 22 deny ip any 192.168.100.0 0.0.0.255 permit ip any any ! 通过上述配置可以确认:透过配置名为“untrust”的ACL实现用户不能访问192.168.100.0/24这个网段,仅仅只能访问业务堡垒机192.168.100.4的SSH服务(TCP22)的效果。原则上,通过上述配置我们可以认为这个环境已经满足‘业务堡垒机对远程维护操作进行统一帐号管理、认证、授权与审计’的目的了,且只有业务堡垒机(IP地址为192.168.100.4)是服务器区域的唯一入口。 现阶段正常情况下,处于OA区域的维护终端若要对处于服务器区的服务器进行维护操作,必须先利用SSH客户端(SecureCRT、Putty、…)登陆业务堡垒机,由业务堡垒机对客户端的自然人身份、权限进行鉴别,并对整个过程进行审计。但这里忽略上文所谈到的SSH特性—TCP Forward功能,下面我们通过实操确认一下该功能可实现的效果: 第一步,我们在维护终端机器(192.168.20.197/24)上通过PING与SSH客户端连接服务器(192.168.100.2/24),可以确认“ACL策略已隔离OA区与服务器区的直接访问”; 第二步,在维护终端机器(192.168.20.197/24)上打开SSH客户端Putty(本例用的是Putty,其实其它客户端程序也能完成该功能,只是操作过程存在差异而已),选择“Connection”-“SSH”-“Tunnels”分页: 在上图红色框框部分填入: Source port(映射后的本机监听TCP端口,注意:该端口目前不能被其它程序所占用); Destination(被映射的TCP套接字,格式为“IP地址:TCP端口”)。 然后点击“Add”按钮,再回到“Session”分页,在“Host Name (or IP address)”输入栏输入业务堡垒机的IP地址,然后点击“Open”按钮进行连接。 SSH登陆成功后再启动Putty并连接本机的

文档评论(0)

lau158 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档