Endurecimento de Segurança em Dispositivos Cisco
O que é
Endurecimento de segurança — ou device hardening — é o processo de reduzir ao máximo a superfície de ataque de um roteador ou switch Cisco. Em vez de aceitar a configuração padrão de fábrica (que priorizou a facilidade de uso, não a segurança), o administrador desativa serviços desnecessários, reforça o controle de acesso e registra eventos para fins de auditoria.
Um dispositivo recém-saído da caixa costuma ter o servidor HTTP ativo, o CDP rodando em todas as interfaces, o Telnet habilitado nas linhas VTY e nenhum tempo limite de sessão configurado. Qualquer um desses itens, isoladamente, já representa um risco real em redes de produção.
Como funciona
Senhas e criptografia
O primeiro passo é proteger o acesso privilegiado. O IOS oferece dois comandos para isso:
! Fraco — type 7, crackeável em segundos
enable password CCNA
! Correto — MD5 (type 5), sempre criptografado
enable secret Cisco123@
! Ainda mais forte — scrypt (type 9), disponível em IOS moderno
enable algorithm-type scrypt secret Cisco123@ O service password-encryption criptografa senhas que ainda estejam em texto claro (linhas console, VTY, usuários locais), mas usa type 7 — fácil de reverter. Mesmo assim vale ativá-lo como camada adicional:
service password-encryption Se enable secret e enable password coexistirem, o IOS ignora o enable password. Use apenas o enable secret.
Banners
Banners informam usuários legítimos e têm peso jurídico: avisos de "acesso não autorizado é crime" são necessários para que uma empresa possa processar invasores em muitos países, incluindo o Brasil.
banner motd ^
*** Acesso restrito — equipamento da Empresa XYZ ***
Uso não autorizado e monitorado. Desconecte imediatamente.
^ Tempo limite de sessão (exec-timeout)
Sem esse parâmetro, uma sessão de console ou VTY abandonada permanece ativa indefinidamente. No Brasil, técnicos de campo frequentemente deixam sessões abertas em NOCs.
line console 0
exec-timeout 5 0 ! desconecta após 5 min de inatividade
line vty 0 15
exec-timeout 5 0 O formato é exec-timeout <minutos> <segundos>. exec-timeout 0 0 desabilita o timeout — evite em produção.
Limitação de tentativas de login
O IOS pode bloquear automaticamente o acesso após múltiplas falhas seguidas, frustrando ataques de força bruta:
login block-for 120 attempts 3 within 60
! Bloqueia por 120 s se houver 3 falhas em 60 s
login delay 2
! Acrescenta 2 s de atraso entre cada tentativa Desabilitar serviços não utilizados
Serviços que ninguém usa são portas abertas para atacantes:
! CDP — útil para troubleshooting interno, perigoso em links externos
no cdp run ! desativa globalmente
! ou por interface:
interface GigabitEthernet0/0
no cdp enable
! Servidor HTTP/HTTPS — gerência via web raramente é usada e raramente é segura
no ip http server
no ip ip http secure-server
! Source routing — permite que o atacante dite o caminho dos pacotes
no ip source-route
! Proxy ARP — responde ARP em nome de outros hosts; habilite apenas se necessário
interface GigabitEthernet0/0
no ip proxy-arp Desabilitar portas de switch não usadas
Portas livres são pontos de entrada para quem consegue acesso físico ao rack:
interface range FastEthernet0/10 - 24
shutdown
switchport mode access
switchport access vlan 999 ! VLAN de quarentena, sem roteamento Restringir o acesso remoto ao SSH
Telnet transmite tudo em texto claro — senha incluída. Use SSH com autenticação local:
ip domain-name empresa.com.br
crypto key generate rsa modulus 2048
ip ssh version 2
line vty 0 15
transport input ssh ! bloqueia Telnet
login local
exec-timeout 5 0 Na prática
Imagine uma filial de uma operadora de telecomunicações em São Paulo. O técnico instala um roteador novo, configura os links e vai embora sem hardening. Dois dias depois, a equipe de segurança detecta tráfego suspeito: um atacante acessou o roteador via Telnet usando a senha padrão, inseriu uma rota estática apontando para seu servidor e passou a interceptar chamadas VoIP da filial.
Um checklist mínimo teria evitado isso:
enable secretconfiguradotransport input sshnas VTYsno ip http serverexec-timeout 5 0login block-for 120 attempts 3 within 60
Por que cai no exame
O tópico 5.3 do blueprint CCNA 200-301 exige que o candidato saiba "configurar dispositivos de rede para acesso remoto seguro usando SSH" e "implementar medidas de segurança de dispositivos". As questões costumam apresentar:
- Diferença entre
enable passwordeenable secret - Efeito real do
service password-encryption(type 7 não é seguro) - Configuração completa de SSH passo a passo
- Qual comando bloqueia Telnet nas VTYs (
transport input ssh) - O que
exec-timeout 0 0faz (desabilita o timeout) - Qual serviço o CDP usa e por que desabilitá-lo em interfaces externas
Uma pegadinha clássica: o exame mostra uma configuração com service password-encryption e pergunta se a senha está "segura". A resposta correta é não, pois type 7 é facilmente crackeável.
Resumo em uma linha
Endurecimento de segurança é desativar tudo o que o dispositivo não precisa fazer e proteger cada ponto de acesso restante com senhas fortes, criptografia robusta e limites de sessão — reduzindo ao mínimo a superfície disponível para ataques.