學(xué)習(xí)啦>學(xué)習(xí)電腦>網(wǎng)絡(luò)知識(shí)>路由器>路由器設(shè)置>FAST迅捷>

迅捷路由器怎么開啟攻擊防護(hù)

時(shí)間: 權(quán)威724 分享

  隨著“網(wǎng)絡(luò)時(shí)代”的逐步形成,越來越多的中國(guó)用戶成為FAST迅捷網(wǎng)絡(luò)的使用者,價(jià)格適中、易于安裝、可靠的優(yōu)異品質(zhì)始終是家庭用戶構(gòu)建個(gè)人網(wǎng)絡(luò)平臺(tái)的首要需求,那么你知道迅捷路由器怎么開啟攻擊防護(hù)嗎?下面是學(xué)習(xí)啦小編整理的一些關(guān)于迅捷路由器開啟攻擊防護(hù)的相關(guān)資料,供你參考。

  迅捷路由器開啟攻擊防護(hù)的方法

  迅捷企業(yè)路有器內(nèi)置了目前常見的網(wǎng)絡(luò)攻擊防護(hù)措施,支持內(nèi)/外部攻擊防范,提供掃描類攻擊、DoS類攻擊、可疑包和含有IP選項(xiàng)的包等攻擊保護(hù),能偵測(cè)及阻擋IP 地址欺騙、源路由攻擊、IP/端口掃描、DoS等網(wǎng)絡(luò)攻擊,有效防止Nimda攻擊等。(路由器只是對(duì)于網(wǎng)絡(luò)中常見的攻擊進(jìn)行防護(hù),對(duì)于網(wǎng)絡(luò)的操作進(jìn)行監(jiān)控,而病毒,木馬等這些處于應(yīng)用層的應(yīng)用,我司路由器并不是殺毒軟件,并不是我在路由器上設(shè)置了防火墻或攻擊防護(hù)等,您的計(jì)算機(jī)就不會(huì)中病毒)

  在開啟攻擊防護(hù)時(shí),必須開啟路由器“防火墻總開關(guān)”,選中對(duì)應(yīng)的“開啟攻擊防護(hù)”:

  在菜單中的“安全設(shè)置”->“攻擊防護(hù)”中,可以看到路由器針對(duì)各種網(wǎng)絡(luò)攻擊的防護(hù)及設(shè)置;

  其中分別針對(duì)各種常見的網(wǎng)絡(luò)攻擊進(jìn)行防護(hù):正確設(shè)置各種防護(hù)的閾值,可以有效的對(duì)各種攻擊進(jìn)行防護(hù)。請(qǐng)根據(jù)您的網(wǎng)絡(luò)環(huán)境進(jìn)行相應(yīng)的設(shè)置,一般可以使用路由器默認(rèn)的值,或者可以自己進(jìn)行設(shè)置。在設(shè)置的時(shí)候,閾值不要設(shè)置過小,會(huì)導(dǎo)致攔截過高,有可能把網(wǎng)絡(luò)中正常的數(shù)據(jù)包誤認(rèn)為非法的數(shù)據(jù)包,使您的網(wǎng)絡(luò)不能正常使用;閾值也不要設(shè)置過大,這樣會(huì)起不到攻擊防護(hù)的效果。

  在區(qū)域的設(shè)置中,可以選擇LAN和WAN,若選擇LAN表示對(duì)來自局域網(wǎng)的數(shù)據(jù)包進(jìn)行監(jiān)控;而選擇WAN表示對(duì)來自外網(wǎng)的數(shù)據(jù)包進(jìn)行監(jiān)控。

  1、掃描類的攻擊防護(hù)主要有三類:IP掃描,端口掃描,IP欺騙。

  其中WAN區(qū)域沒有IP欺騙設(shè)置。掃描一般都是發(fā)起攻擊的第一個(gè)步驟,攻擊者可以利用IP掃描和端口掃描來獲取目標(biāo)網(wǎng)絡(luò)的主機(jī)信息和目標(biāo)主機(jī)的端口開放情況,然后對(duì)某主機(jī)或者某主機(jī)的某端口發(fā)起攻擊,對(duì)掃描進(jìn)行預(yù)先的判斷并保護(hù)可以有效的防止攻擊。我司企業(yè)級(jí)路由器對(duì)掃描類攻擊的判斷依據(jù)是:設(shè)置一個(gè)時(shí)間閾值(微秒級(jí)),若在規(guī)定的時(shí)間間隔內(nèi)某種數(shù)據(jù)包的數(shù)量超過了10個(gè),即認(rèn)定為進(jìn)行了一次掃描,在接下來的兩秒時(shí)間里拒絕來自同一源的這種掃描數(shù)據(jù)包。閾值的設(shè)置一般建議盡可能的大,最大值為一秒,也就是1000000微妙,一般推薦0.5-1秒之間設(shè)置。(閾值越大,防火墻對(duì)掃描越“敏感”)

  下面為路由器沒有開啟攻擊防護(hù)下,使用端口掃描工具進(jìn)行掃描的結(jié)果:

  開啟了路由器的“攻擊防護(hù)”:

  此時(shí)進(jìn)行端口掃描的結(jié)果為:

  通過抓包分析,路由器檢測(cè)到了有端口掃描攻擊,進(jìn)行了相應(yīng)的攻擊防護(hù),掃描工具沒有接收到前端計(jì)算機(jī)返回的信息,所以在端口掃描的時(shí)候,無法完成端口掃描。此時(shí)。路由器發(fā)送了一個(gè)系統(tǒng)日志給日志服務(wù)器,檢測(cè)到有攻擊的存在。

  在開啟了防火墻的攻擊防護(hù)后,掃描軟件掃描不正確。但路由器每次的掃描判斷允許十個(gè)掃描數(shù)據(jù)包通過,因此有可能目的計(jì)算機(jī)開放的端口剛好在被允許的十個(gè)數(shù)據(jù)包之中,也能被掃描到,但這種幾率是微乎其微的。

  日志服務(wù)器上記錄顯示有端口掃描攻擊:

  日志中很清晰的記錄了內(nèi)網(wǎng)電腦192.168.1.100有端口掃描的行為。

  2、DoS類的攻擊主要有:ICMP Flood、UDP Flood、SYN Flood、Land Attack、WinNuke。

  拒絕服務(wù)(DoS--Denial of Service)攻擊的目的是用極其大量的虛擬信息流耗盡目標(biāo)主機(jī)的資源,目標(biāo)主機(jī)被迫全力處理虛假信息流,從而影響對(duì)正常信息流的處理。如果攻擊來自多個(gè)源地址,則稱為分布式拒絕服務(wù)DDoS。

  我司企業(yè)級(jí)路由器對(duì)DoS類攻擊的判斷依據(jù)為:設(shè)置一個(gè)閾值(單位為每秒數(shù)據(jù)包個(gè)數(shù)PPS=Packet Per Second),如果在規(guī)定的時(shí)間間隔內(nèi)(1秒),某種數(shù)據(jù)包超過了設(shè)置的閾值,即認(rèn)定為發(fā)生了一次洪泛攻擊,那么在接下來2秒的時(shí)間內(nèi),忽略掉下來自相同攻擊源的這一類型數(shù)據(jù)包。

  這里“DoS類攻擊防護(hù)”閾值設(shè)置與上面“掃描攻擊”閾值剛好相反,值越小越“敏感”,但一般也不能太小,正常的應(yīng)用不能影響,我們可以根據(jù)自己的環(huán)境在實(shí)際的應(yīng)用中動(dòng)態(tài)調(diào)整。

  下面為一個(gè)ICMP的例子,在路由器沒有開啟攻擊防護(hù)的情況下,ping前端的計(jì)算機(jī):

  使用發(fā)包工具,對(duì)前端的計(jì)算機(jī)進(jìn)行1000pps的ping操作,通過抓包可以看到,前端的計(jì)算機(jī)都有回應(yīng)。

  而開啟了路由器攻擊防護(hù)的ICMP Flood攻擊防護(hù),設(shè)置閾值為100pps。

  此時(shí)進(jìn)行抓包分析:

  路由器檢測(cè)到了有ICMP Flood攻擊存在,發(fā)送了一個(gè)日志給日志服務(wù)器,在以后的ping請(qǐng)求中,都沒有得到回應(yīng)。有效地防止了ICMP Flood攻擊。

  日志服務(wù)器中,也可以查看到相應(yīng)的攻擊信息:

  3、可疑包類防護(hù)包括五類:大的ICMP包(大于1024字節(jié))、沒有Flag的TCP包、同時(shí)設(shè)置SYN和FIN的TCP包、僅設(shè)置 FIN 而沒有設(shè)置ACK的TCP包、未知協(xié)議。

  4、含有IP選項(xiàng)的包防護(hù):在 Internet Protocol 協(xié)議(RFC 791)中,指定了一組選項(xiàng)以提供特殊路由控制、診斷工具和安全性。它是在 IP 包頭中的目的地址之后。協(xié)議認(rèn)為這些選項(xiàng)“ 對(duì)最常用的通信是不必要的”。在實(shí)際使用中,它們也很少出現(xiàn)在 IP 包頭中。這些選項(xiàng)經(jīng)常被用于某些惡意用途。

  IP選項(xiàng)包括:

  選中一項(xiàng)IP選項(xiàng)的復(fù)選框,則檢查;清除選項(xiàng)的選擇,則取消檢查。

  一般情況下上面兩部分的數(shù)據(jù)包是不會(huì)出現(xiàn)的,屬于非正常的包,可能是病毒或者攻擊者的試探,路由器在設(shè)置了相應(yīng)的攻擊防護(hù)的話會(huì)將對(duì)應(yīng)的數(shù)據(jù)包丟棄。

  看過文章“迅捷路由器怎么開啟攻擊防護(hù)”的人還看了:

  1.迅捷(FAST)路由器獲取IP地址的方法

  2.迅捷無線路由器開啟遠(yuǎn)程管理

  3.FAST迅捷路由器設(shè)置方法

  4.FAST無線路由器設(shè)置

880785