路由加强防黑客-网络黑客攻击及防范

文章简介:

路由器安全保护基本方法

路由器是网络系统的主要设备,也是网络安全的前沿关口。如果路由器连自身的安全都没有保障,整个网络也就毫无安全可言。因此在网络安全管理上,必须对路由器进行合理规划、配置 ,采取必要的安全保护措施,避免因路由器自身的安全问题而给整个网络系统带来漏洞和风险。 下面是一些加强路由器安全的具体措施,用以阻止对路由器本身的攻击,并防范网络信息被窃取。 1. 为路由器间的协议交换增加认证功能,提高网络安全性。 路由器的一个重要功能是路由的管理和维护,目前具有一定规模的网络都采用动态的路由协议,常用的有:RIP、EIGRP、OSPF、IS-IS、BGP等。当一台设置了相同路由协议和相同区域标示符的路由器加入网络后,会学习网络上的路由信息表。但此种方法可能导致网络拓扑信息泄漏,也可能由于向网络发送自己的路由信息表,扰乱网络上正常工作的路由信息表,严重时可以使整个网络瘫痪。这个问题的解决办法是对网络内的路由器之间相互交流的路由信息进行认证。当路由器配置了认证方式,就会鉴别路由信息的收发方。有两种鉴别方式,其中“纯文本方式”安全性低,建议使用“MD5方式”。 2. 路由器的物理安全防范。 路由器控制端口是具有特殊权限的端口,如果攻击者物理接触路由器后,断电重启,实施“密码修复流程”,进而登录路由器,就可以完全控制路由器。 3. 保护路由器口令。 在备份的路由器配置文件中,密码即使是用加密的形式存放,密码明文仍存在被破解的可能。一旦密码泄漏,网络也就毫无安全可言。 4. 阻止察看路由器诊断信息。 关闭命令如下: no service tcp-small-servers no service udp-small-servers 5. 阻止查看到路由器当前的用户列表。 关闭命令为:no service finger。 6. 关闭CDP服务。 在OSI二层协议即链路层的基础上可发现对端路由器的部分配置信息: 设备平台、操作系统版本、端口、IP地址等重要信息。可以用命令: no cdp running或no cdp enable关闭这个服务。 7. 阻止路由器接收带源路由标记的包,将带有源路由选项的数据流丢弃。 “IP source-route”是一个全局配置命令,允许路由器处理带源路由选项标记的数据流。启用源路由选项后,源路由信息指定的路由使数据流能够越过默认的路由,这种包就可能绕过防火墙。关闭命令如下: no ip source-route。 8. 关闭路由器广播包的转发。 Sumrf D.o.S攻击以有广播转发配置的路由器作为反射板,占用网络资源,甚至造成网络的瘫痪。应在每个端口应用“no ip directed-broadcast”关闭路由器广播包。 9. 管理HTTP服务。 HTTP服务提供Web管理接口。“no ip http server”可以停止HTTP服务。如果必须使用HTTP,一定要使用访问列表“ip http access-class”命令,严格过滤允许的IP地址,同时用“ip http authentication ”命令设定授权限制。 10. 抵御spoofing(欺骗) 类攻击。 使用访问控制列表,过滤掉所有目标地址为网络广播地址和宣称来自内部网络,实际却来自外部的包。 在路由器端口配置: ip access-group list in number 访问控制列表如下: access-list number deny icmp any any redirect access-list number deny ip 127.0.0.0 0.255.255.255 any access-list number deny ip 224.0.0.0 31.255.255.255 any access-list number deny ip host 0.0.0.0 any 注: 上述四行命令将过滤BOOTP/DHCP 应用中的部分数据包,在类似环境中使用时要有充分的认识。

11. 防止包嗅探。 黑客经常将嗅探软件安装在已经侵入的网络上的计算机内,监视网络数据流,从而盗窃密码,包括SNMP 通信密码,也包括路由器的登录和特权密码,这样网络管理员难以保证网络的安全性。在不可信任的网络上不要用非加密协议登录路由器。如果路由器支持加密协议,请使用SSH 或 Kerberized Telnet,或使用IPSec加密路由器所有的管理流。 12.校验数据流路径的合法性。 使用RPF (reverse path forwarding)反相路径转发,由于攻击者地址是违法的,所以攻击包被丢弃,从而达到抵御spoofing 攻击的目的。RPF反相路径转发的配置命令为: ip verify unicast rpf。 注意: 首先要支持 CEF(Cisco Express Forwarding) 快速转发。 13. 防止SYN 攻击。 目前,一些路由器的软件平台可以开启TCP 拦截功能,防止SYN 攻击,工作模式分拦截和监视两种,默认情况是拦截模式。(拦截模式: 路由器响应到达的SYN请求,并且代替服务器发送一个SYN-ACK报文,然后等待客户机ACK。如果收到ACK,再将原来的SYN报文发送到服务器; 监视模式:路由器允许SYN请求直接到达服务器,如果这个会话在30秒内没有建立起来,路由器就会发送一个RST,以清除这个连接。) 首先,配置访问列表,以备开启需要保护的IP地址: access list [1-199] [deny|permit] tcp any destination destination-wildcard 然后,开启TCP拦截: Ip tcp intercept mode intercept Ip tcp intercept list access list-number Ip tcp intercept mode watch 14. 使用安全的SNMP管理方案。 SNMP广泛应用在路由器的监控、配置方面。SNMP Version 1在穿越公网的管理应用方面,安全性低,不适合使用。利用访问列表仅仅允许来自特定工作站的SNMP访问通过这一功能可以来提升SNMP服务的安全性能。配置命令: snmp-server community xxxxx RW xx ;xx是访问控制列表号 SNMP Version 2使用MD5数字身份鉴别方式。不同的路由器设备配置不同的数字签名密码,这是提高整体安全性能的有效手段。 总之,路由器的安全防范是网络安全的一个重要组成部分,还必须配合其他的安全防范措施,这样才能共同构筑起安全防范的整体工程。

路由器怎么设置比较安全?

无线路由器的安全问题确实是很重要的,有些人,他们会自己不想去交网费,然后通过一定的手段,去使用别人的网,现在很多人家里都是使用路由器了,有点计算机方面技术的人,想蹭网更是轻而易举了。

保护自己家路由器安全,你如果电脑上曾经用过其他的无线网,最好把那些不再用的SSID删掉,有人或许不知道SSID的意思,其实他是服务集标识,说的直白点儿就是设备的名称,用于区分设备(如在你周围有多个无线路由器,每个路由器都有一个名称,不能重复。)删掉他,是为了防止掉进“wifi蜜罐”,现在有很多人通过这样的免费上网的“wifi蜜罐”,来监控别人的上网行为,从而获取利益。所以,不仅要删掉不再用的SSID,也不要随便连接来历不明的无线网。不要以为是自己占了便宜,也许反而是你受到了损失。

自己家的路由器的 wifi 最好采用 WPA2 加密,而且密码一定要复杂些,忘记了也不要怕,路由器密码是可以重置的。不同的路由器设置都是不一样的。一般是在加密方式或者网络安全里面有选项,可以设置为WPA2。有的路由器可能要进高级设置里面改,手动的,一步一步来,可能就有这个选项了,很多路由器的快捷设置里面没有这个选项。如果你在高级设置里面都没找到WPA2加密方式,那估计就不支持WPA2了。WEP非常容易破解,WPA次之,WPA2几乎不能破解。有密码一定程度影响上网速度。

现在有些类似于~腾讯电脑管家之类的安全软件有防ARP欺骗的功能,可能你又要问什么叫ARP欺骗啊,简单的说就是想霸占网络资源,抢宽带上网什么的,也是蹭网的一种。你把防ARP欺骗功能打开,就可以有效杜绝 ARP 抓包。而且这样的软件一般还能保护你的上网 DNS 安全、网址安全等…

不过除了做好防止别人蹭网的工作,自己也不要贪小便宜去蹭别人的网,不然如果有损失可不要后悔哟。希望能对你有所帮助。

怎么设置提高无线路由器的安全性

可以选择设置隐藏无线wifi,以此达到提高安全性,步骤如下:

1、首先打开自己的电脑,登录自己的路由器之后,在该界面找到一个无线设置的选项,然后点击一下即可。

2、点击无线设置之后,进入新的界面,可以看到有下拉选项,找到基本设置的选项,点击进入。

3、然后点击基本设置的选项之后,进入新的界面,找到无线广播的选项,点击关闭广播,点击保存即可完成操作。

路由器如何设置可以一定程度的防止被攻击呢?

在防范攻击的手段中,“绑定IP地址”和“MAC地址”是最有效的防范入侵的方法,用户在对设备进行绑定后,其它设备就无法访问该网络。这样一来,其它设备无法访问路由器,也就无法进行入侵活动,安全性增强了不少。

但是,每次要增加新设备时,都需要到路由器的管理界面对地址进行绑定,对于有些不知道如何查找自己IP地址和MAC地址的用户来说有些难度。

除此之外,绝大多数家庭用户对管理后台的账号密码没有进行修改,依旧还停留在“admin”和“admin”这样的组合上,非常危险。黑客都无需破解就能通过默认密码侵入你的路由器,从而在其中做手脚。其实,修改路由器的后台管理密码非常简单,举手之劳就可以大大增加安全性。我们最好设置尽量采用“英文+数字+符号”的组合,给黑客破解带来难度。

华硕路由器可以防黑客吗

防不了,只要黑客想做到,那就是时间的问题,这和防盗锁一样,没有任何锁,绝对防盗。

保护路由器如何才能防止网络黑客入侵

更新路由器操作系统:就像网络操作系统一样,路由器操作系统也需要更新,以便纠正编程错误、软件瑕疵和缓存溢出的问题。要经常向路由器厂商查询当前的更新和操作系统的版本。

修改默认的口令:据卡内基梅隆大学的计算机应急反应小组称,80%的安全事件都是由于较弱或者默认的口令引起的。避免使用普通的口令,并且使用大小写字母混合的方式作为更强大的口令规则。

禁用HTTP设置和SNMP(简单网络管理协议):你的路由器的HTTP设置部分对于一个繁忙的网络管理员来说是很容易设置的。但是,这对路由器来说也是一个安全问题。如果路由器有一个命令行设置,禁用HTTP方式并且使用这种设置方式。如果你没有使用路由器上的SNMP,那么就不需要启用这个功能。

封锁ICMP(互联网控制消息协议)ping请求:ping和其它ICMP功能对于网络管理员和黑客都是非常有用的工具。黑客能够利用路由器上启用的ICMP功能找出可用来攻击网络的信息。

禁用来自互联网的telnet命令:在大多数情况下,不需要来自互联网接口的主动的telnet会话。如果从内部访问路由器设置会更安全一些。 


原文链接:https://211585.com/3482.html

相关文章

访客
访客
发布于 2022-07-01 13:11:37  回复
须配合其他的安全防范措施,这样才能共同构筑起安全防范的整体工程。路由器怎么设置比较安全?无线路由器的安全问题确实是很重要的,有些人,他们会自己不想去交网费,然后通过一定的手段,去使用别人的网,现在很多人家里都是使用路由器了,有点计算机方面技术的人,想蹭网更是轻而易举了。
访客
访客
发布于 2022-07-01 17:23:34  回复
255.255.255 any access-list number deny ip host 0.0.0.0 any 注: 上述四行命令将过滤BOOTP/DHCP 应用中的部分数据包,在类似环境中使用时要有充分的认识。 11. 防止包嗅探。 黑客经常将嗅
访客
访客
发布于 2022-07-01 08:28:15  回复
没有建立起来,路由器就会发送一个RST,以清除这个连接。) 首先,配置访问列表,以备开启需要保护的IP地址: access list [1-199] [deny|permit] tcp any destination destination-wildcard

发表评论:

◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。

返回顶部