Prática de endurecimento de dispositivos
Endurecimento (hardening) é o processo de reduzir a superfície de ataque de um dispositivo de rede aplicando configurações de segurança mínimas obrigatórias. No CCNA, o foco está nos controles básicos exigidos em roteadores e switches Cisco IOS.
Proteção de senhas
Enable secret vs enable password
Sempre utilize enable secret em vez de enable password. O secret armazena a senha com hash MD5 (ou SCRYPT em versões modernas), enquanto password usa codificação reversível por padrão.
R1(config)# enable secret S3cur@Pass Criptografar senhas em texto claro
O comando abaixo aplica criptografia tipo 7 a todas as senhas em texto claro no running-config (console, VTY, AUX):
R1(config)# service password-encryption > Tipo 7 é fraco e reversível — use enable secret e senhas de usuário com secret sempre que possível.
Segurança das linhas de acesso
Console
R1(config)# line console 0
R1(config-line)# password Cisco123
R1(config-line)# login
R1(config-line)# exec-timeout 5 0 exec-timeout 5 0 encerra sessões inativas após 5 minutos — evita acesso físico não autorizado.
VTY (Telnet/SSH)
R1(config)# line vty 0 4
R1(config-line)# transport input ssh
R1(config-line)# login local
R1(config-line)# exec-timeout 10 0 Restringir transport input ssh desativa Telnet, que transmite dados em texto claro.
Configuração de SSH
SSH é o único protocolo de gerenciamento remoto aceitável. Para habilitar:
R1(config)# ip domain-name fsudo.com
R1(config)# crypto key generate rsa modulus 2048
R1(config)# ip ssh version 2
R1(config)# username admin secret AdminPass1 Verificação:
R1# show ip ssh Banners de segurança
Banners com aviso legal são exigidos para suporte jurídico em caso de acesso não autorizado.
R1(config)# banner motd # Acesso restrito. Monitorado. # | Banner | Quando exibido |
|---|---|
motd | Antes do login |
login | Na tela de autenticação |
exec | Após login bem-sucedido |
Desativação de serviços desnecessários
Serviços ativos por padrão que aumentam a superfície de ataque:
R1(config)# no ip http server
R1(config)# no ip http secure-server
R1(config)# no cdp run
R1(config)# no ip finger
R1(config)# no service tcp-small-servers
R1(config)# no service udp-small-servers Desative CDP globalmente em interfaces voltadas para usuários finais ou redes externas. Para desativar por interface:
R1(config-if)# no cdp enable Controle de acesso com ACL nas VTYs
Restrinja quais hosts podem acessar o dispositivo remotamente:
R1(config)# access-list 10 permit 192.168.1.0 0.0.0.255
R1(config)# line vty 0 4
R1(config-line)# access-class 10 in Verificações pós-configuração
R1# show running-config | include enable secret
R1# show ip ssh
R1# show users
R1# show line Pontos críticos para o exame
enable secretsempre tem precedência sobreenable passwordse ambos estiverem configuradosservice password-encryptionnão protege oenable secret(já está criptografado)- SSH versão 2 requer domínio configurado e chave RSA de no mínimo 768 bits (recomendado 2048)
exec-timeout 0 0desativa o timeout — nunca use em produçãotransport input sshnas VTYs desativa Telnet automaticamente