路由器如何避免黑客入侵(黑客会不会攻击路由器)
本文目录一览:
用无线路由器如何避免黑客入侵
一般不会,正常情况,通过路由器入侵电脑和手机的,一般都是通过外部IP地址,找到漏洞再入侵。,而路由器自带安全防火墙等,不用担心,但如果手机,电脑联网后,浏览含有病毒,木马,的网站,程序,等。那么就不管路由器的事,也会直接中毒喽,呵呵,,
保护路由器如何才能防止网络黑客入侵
正是由于企业网应用的复杂化,使得网络资源变得更加紧张,在这样的环境下,企业网远端管理成为企业网管理员的心病。各大网络设备生产商也在企业网路由器产品上面下了不少功夫,经过长期对企业网网络应用环境的研究分析,开发出一系列针对复杂应用环境下网络应用的优化措施和高级功能。例如:路由器的远程管理,这样可以减轻了管理员的负担,也为企业节约了维护成本。但万事都有两面性,在方便自己的同时,也方便了某些恶意用户。如果设置不当,安全措施不到位,企业路由器极有可能被黑客接管,整个企业的网络就无安全性可言。
对于通常的网络来说,路由器将是保护内部网的第一道关口,因此在网络安全管理上,必须对路由器进行合理规划、配置,采取必要的安全保护措施,避免因路由器自身的安全问题而给整个网络系统带来漏洞和风险。
保护路由器口令假设一个分公司在郊区设立了营销网点,营销网点的员工使用宽带路由器共享上网,和公司总部保持联系。如果出现了问题,管理员需要坐两个多小时的车到营销网点对宽带路由器进行维护,非常疲惫。不过,他想到了启用宽带路由器的“远程控制”功能,在总部对路由器进行远程维护。然而,安全问题开始困扰他,在方便自己的同时,这也方便了那些“不怀好意”者,一旦他们得到路由器的管理员账号,就能进行各种破坏活动,后果是不堪设想的。那么,如何才能增强远程控制的安全呢?
可见帐户和密码是路由器的第一道安全防线,要想对宽带路由器进行管理,首先必须拥有路由器的管理员账号。但默认情况下,路由器的初始账号和密码都比较简单,特别是启用了路由器的远程控制功能后,公网中的其他用户就有机会访问到路由器。如果不对路由器的初始账号进行修改,使它变得更为复杂,让不怀好意者难以猜测和破解,那么路由器就可能被他人利用。一旦密码泄漏,网络也就毫无安全可言。
开启路由器防火墙路由器远程管理的安全性大大增强了,但面对网络中无时无刻都在涌现的病毒和黑客攻击,为了更好地利用路由器内置的“防火墙”为路由器的远程控制安全加上“双保险”。在宽带路由器管理界面中,依次点击“安全设置→防火墙设置”,在右侧的设置框中选中“开启防火墙”选项,点击“保存”按钮后启用路由器的防火墙功能。接着点击“高级安全设置”,进入“高级安全设置”页面。这里提供了一些更具体的安全防御功能,如防御DoS攻击、ICMP-FLOOD攻击过滤和TCP-SYN-FLOOD攻击过滤等。
设置隐蔽的端口、特定的IP及关闭为宽带路由器设置了复杂的访问账号,但这只是为远程安全管理路由器打下了好的基础。然而,很多路由器默认是没有启用“远程控制”功能的,因此还要手工启用,而且在启用过程中还有很多增强安全的技巧和方法。在宽带路由器管理界面中,依次点击“安全设置→远端Web管理”,进入“远端Web管理”设置界面。接下来就可启用远程控制功能。默认情况下,路由器使用“80”端口来提供远程管理功能,但这非常不安全,容易被攻击者猜到。因此,可修改端口号,使用一个不常用的端口来提供远程管理功能,在“Web管理端口”栏中修改远程管理使用的端口号(如“8081”)。现在,攻击者就很难猜到端口号了。接下来,在“远端Web管理IP地址”栏中,输入可对路由器进行远程控制的公网计算机的IP地址。最安全的做法是允许某个使用特定IP地址的机器远程登录路由器,将该参数设置为管理员在总部使用的IP地址(如“10.254.*.*”)。现在只有该IP的主机能在公司总部的机器上远程登录路由器,而其他公网机器则不行。
关闭telnet命令登录,在大多数情况下,并不需要来自互联网接口的主动的telnet会话,如果开启了Web登录方式完全可以关闭该登录方式,减少被黑客攻击的可能性。禁用IP定向广播,IP定向广播使得攻击者对路由器实施拒绝服务攻击。因此要禁用,避免当攻击者不能登录路由器而采取DDOS攻击,因为一台路由器的内存和CPU难以承受太多的请求,这种结果会导致缓存溢出,从而路由器沦陷。同样的也要禁用IP路由和IP重新定向,因为重定向允许数据包从一个接口进来然后从另一个接口出去,攻击者可以把精心设计的数据包重新定向到专用的内部网路,危害内部网络的安全。
教你如何才能保护路由器 防止遭黑客攻击
很多网络管理员还没有认识到他们的路由器能够成为攻击的热点,路由器操作系统同网络操作系统一样容易受到黑客的攻击。大多数中小企业没有雇佣路由器工程师,也没有把这项功能当成一件必须要做的事情外包出去。因此,网络管理员和经理人既不十分了解也没有时间去保证路由器的安全。下面是保证路由器安全的十个基本的技巧。 1.更新你的路由器操作系统:就像网络操作系统一样,路由器操作系统也需要更新,以便纠正编程错误、软件瑕疵和缓存溢出的问题。要经常向你的路由器厂商查询当前的更新和操作系统的版本。 2.修改默认的口令:据卡内基梅隆大学的计算机应急反应小组称,80%的安全事件都是由于较弱或者默认的口令引起的。避免使用普通的口令,并且使用大小写字母混合的方式作为更强大的口令规则。 3.禁用HTTP设置和SNMP(简单网络管理协议):你的路由器的HTTP设置部分对于一个繁忙的网络管理员来说是很容易设置的,但是,这对路由器来说也是一个安全问题。如果你的路由器有一个命令行设置,禁用HTTP方式并且使用这种设置方式,如果你没有使用你的路由器上的SNMP,那么你就不需要启用这个功能。思科路由器存在一个容易遭受GRE隧道攻击的SNMP安全漏洞。 4.封锁ICMP(互联网控制消息协议)ping请求:ping和其它ICMP功能对于网络管理员和黑客都是非常有用的工具。黑客能够利用你的路由器上启用的ICMP功能找出可用来攻击你的网络的信息。 5.禁用来自互联网的telnet命令:在大多数情况下,你不需要来自互联网接口的主动的telnet会话。如果从内部访问你的路由器设置会更安全一些。 6.禁用IP定向广播:IP定向广播能够允许对你的设备实施拒绝服务攻击。一台路由器的内存和CPU难以承受太多的请求。这种结果会导致缓存溢出。 7.禁用IP路由和IP重新定向:重新定向允许数据包从一个接口进来然后从另一个接口出去。你不需要把精心设计的数据包重新定向到专用的内部网路。 8.包过滤:包过滤仅传递你允许进入你的网络的那种数据包。许多公司仅允许使用80端口(HTTP)和110/25端口(电子邮件)。此外,你可以封锁和允许IP地址和范围。 9.审查安全记录:通过简单地利用一些时间审查你的记录文件,你会看到明显的攻击方式,甚至安全漏洞。你将为你经历了如此多的攻击感到惊奇。 10.不必要的服务:永远禁用不必要的服务,无论是路由器、服务器和工作站上的不必要的服务都要禁用。思科的设备通过网络操作系统默认地提供一些小的服务,如echo(回波), chargen(字符发生器协议)和discard(抛弃协议)。这些服务,特别是它们的UDP服务,很少用于合法的目的。但是,这些服务能够用来实施拒绝服务攻击和其它攻击。包过滤可以防止这些攻击。