很多網絡管理員(yuán)還沒有認識到他們的路由器能夠成爲攻擊的熱點,路由器操作系統同網絡操作系統一(yī)樣容易受到黑客的攻擊。大(dà)多數中(zhōng)小(xiǎo)企業沒有雇傭路由器工(gōng)程師,也沒有把這項功能當成一(yī)件必須要做的事情外(wài)包出去(qù)。因此,網絡管理員(yuán)和經理人既不十分(fēn)了解也沒有時間去(qù)保證路由器的安全。下(xià)面是保證路由器安全的十個基本的技巧。
更新你的路由器操作系統:就像網絡操作系統一(yī)樣,路由器操作系統也需要更新,以便糾正編程錯誤、軟件瑕疵和緩存溢出的問題。要經常向你的路由器廠商(shāng)查詢當前的更新和操作系統的版本。
修改默認的口令:據卡内基梅隆大(dà)學的計算機應急反應小(xiǎo)組稱,80%的安全事件都是由于較弱或者默認的口令引起的。避免使用普通的口令,并且使用大(dà)小(xiǎo)寫字母混合的方式作爲更強大(dà)的口令規則。
禁用HTTP設置和SNMP(簡單網絡管理協議):你的路由器的HTTP設置部分(fēn)對于一(yī)個繁忙的網絡管理員(yuán)來說是很容易設置的。但是,這對路由器來說也是一(yī)個安全問題。如果你的路由器有一(yī)個命令行設置,禁用HTTP方式并且使用這種設置方式。如果你沒有使用你的路由器上的SNMP,那麽你就不需要啓用這個功能。思科路由器存在一(yī)個容易遭受GRE隧道攻擊的SNMP安全漏洞。
封鎖ICMP(互聯網控制消息協議)ping請求:ping和其它ICMP功能對于網絡管理員(yuán)和黑客都是非常有用的工(gōng)具。黑客能夠利用你的路由器上啓用的ICMP功能找出可用來攻擊你的網絡的信息。
禁用來自互聯網的telnet命令:在大(dà)多數情況下(xià),你不需要來自互聯網接口的主動的telnet會話(huà)。如果從内部訪問你的路由器設置會更安全一(yī)些。
禁用IP定向廣播:IP定向廣播能夠允許對你的設備實施拒絕服務攻擊。一(yī)台路由器的内存和CPU難以承受太多的請求。這種結果會導緻緩存溢出。
禁用IP路由和IP重新定向:重新定向允許數據包從一(yī)個接口進來然後從另一(yī)個接口出去(qù)。你不需要把精心設計的數據包重新定向到專用的内部網路。
包過濾:包過濾僅傳遞你允許進入你的網絡的那種數據包。許多公司僅允許使用80端口(HTTP)和110/25端口(電子郵件)。此外(wài),你可以封鎖和允許IP地址和範圍。
審查安全記錄:通過簡單地利用一(yī)些時間審查你的記錄文件,你會看到明顯的攻擊方式,甚至安全漏洞。你将爲你經曆了如此多的攻擊感到驚奇。
不必要的服務:永遠禁用不必要的服務,無論是路由器、服務器和工(gōng)作站上的不必要的服務都要禁用。思科的設備通過網絡
操作系統默認地提供一(yī)些小(xiǎo)的服務,如echo(回波), chargen(字符發生(shēng)器協議)和discard(抛棄協議)。這些服務,特别是它們的UDP服務,很少用于合法的目的。但是,這些服務能夠用來實施拒絕服務攻擊和其它攻擊。包過濾可以防止這些攻擊。
聯系電話(huà):020-87518715
聯系郵箱:services@picusit.com
公司名稱:鄭州易科計算機服務有限公司
公司地址:廣州市天河區龍口西路100号中(zhōng)明大(dà)廈1601