保證網(wǎng)絡(luò)路由器運(yùn)行安全十個技巧
時間:
若木1由 分享
路由器操作系統(tǒng)同網(wǎng)絡(luò)操作系統(tǒng)一樣容易受到黑客的攻擊。大多數(shù)中小企業(yè)沒有雇傭路由器工程師,也沒有把這項功能當(dāng)成一件必須要做的事情外包出去。因此,網(wǎng)絡(luò)管理員和經(jīng)理人既不十分了解也沒有時間去保證路由器的安全。下面是保證路由器安全的十個基本的技巧。
就像網(wǎng)絡(luò)操作系統(tǒng)一樣,路由器操作系統(tǒng)也需要更新,以便糾正編程錯誤、軟件瑕疵和緩存溢出的問題。要經(jīng)常向你的路由器廠商查詢當(dāng)前的更新和操作系統(tǒng)的版本。
2、修改默認(rèn)的口令
據(jù)卡內(nèi)基梅隆大學(xué)的計算機(jī)應(yīng)急反應(yīng)小組稱,80%的安全事件都是由于較弱或者默認(rèn)的口令引起的。避免使用普通的口令,并且使用大小寫字母混合的方式作為更強(qiáng)大的口令規(guī)則。
3、禁用HTTP設(shè)置和SNMP(簡單網(wǎng)絡(luò)管理協(xié)議)
你的路由器的HTTP設(shè)置部分對于一個繁忙的網(wǎng)絡(luò)管理員來說是很容易設(shè)置的。但是,這對路由器來說也是一個安全問題。如果你的路由器有一個命令行設(shè)置,禁用HTTP方式并且使用這種設(shè)置方式。如果你沒有使用你的路由器上的SNMP,那么你就不需要啟用這個功能。思科路由器存在一個容易遭受GRE隧道攻擊的SNMP安全漏洞。
4、封鎖ICMP(互聯(lián)網(wǎng)控制消息協(xié)議)ping請求
ping和其它ICMP功能對于網(wǎng)絡(luò)管理員和黑客都是非常有用的工具。黑客能夠利用你的路由器上啟用的ICMP功能找出可用來攻擊你的網(wǎng)絡(luò)的信息。
5、禁用來自互聯(lián)網(wǎng)的telnet命令
在大多數(shù)情況下,你不需要來自互聯(lián)網(wǎng)接口的主動的telnet會話。如果從內(nèi)部訪問你的路由器設(shè)置會更安全一些。
6、禁用IP定向廣播
IP定向廣播能夠允許對你的設(shè)備實(shí)施拒絕服務(wù)攻擊。一臺路由器的內(nèi)存和CPU難以承受太多的請求。這種結(jié)果會導(dǎo)致緩存溢出。
7、禁用IP路由和IP重新定向
重新定向允許數(shù)據(jù)包從一個接口進(jìn)來然后從另一個接口出去。你不需要把精心設(shè)計的數(shù)據(jù)包重新定向到專用的內(nèi)部網(wǎng)路。
8、包過濾
包過濾僅傳遞你允許進(jìn)入你的網(wǎng)絡(luò)的那種數(shù)據(jù)包。許多公司僅允許使用80端口(HTTP)和110/25端口(電子郵件)。此外,你可以封鎖和允許IP地址和范圍。
9、審查安全記錄
通過簡單地利用一些時間審查你的記錄文件,你會看到明顯的攻擊方式,甚至安全漏洞。你將為你經(jīng)歷了如此多的攻擊感到驚奇。
10、不必要的服務(wù)
永遠(yuǎn)禁用不必要的服務(wù),無論是路由器、服務(wù)器和工作站上的不必要的服務(wù)都要禁用。思科的設(shè)備通過網(wǎng)絡(luò)操作系統(tǒng)默認(rèn)地提供一些小的服務(wù),如echo(回波), chargen(字符發(fā)生器協(xié)議)和discard(拋棄協(xié)議)。
保證網(wǎng)絡(luò)路由器運(yùn)行安全十個技巧
1、更新你的路由器操作系統(tǒng)就像網(wǎng)絡(luò)操作系統(tǒng)一樣,路由器操作系統(tǒng)也需要更新,以便糾正編程錯誤、軟件瑕疵和緩存溢出的問題。要經(jīng)常向你的路由器廠商查詢當(dāng)前的更新和操作系統(tǒng)的版本。
2、修改默認(rèn)的口令
據(jù)卡內(nèi)基梅隆大學(xué)的計算機(jī)應(yīng)急反應(yīng)小組稱,80%的安全事件都是由于較弱或者默認(rèn)的口令引起的。避免使用普通的口令,并且使用大小寫字母混合的方式作為更強(qiáng)大的口令規(guī)則。
3、禁用HTTP設(shè)置和SNMP(簡單網(wǎng)絡(luò)管理協(xié)議)
你的路由器的HTTP設(shè)置部分對于一個繁忙的網(wǎng)絡(luò)管理員來說是很容易設(shè)置的。但是,這對路由器來說也是一個安全問題。如果你的路由器有一個命令行設(shè)置,禁用HTTP方式并且使用這種設(shè)置方式。如果你沒有使用你的路由器上的SNMP,那么你就不需要啟用這個功能。思科路由器存在一個容易遭受GRE隧道攻擊的SNMP安全漏洞。
4、封鎖ICMP(互聯(lián)網(wǎng)控制消息協(xié)議)ping請求
ping和其它ICMP功能對于網(wǎng)絡(luò)管理員和黑客都是非常有用的工具。黑客能夠利用你的路由器上啟用的ICMP功能找出可用來攻擊你的網(wǎng)絡(luò)的信息。
5、禁用來自互聯(lián)網(wǎng)的telnet命令
在大多數(shù)情況下,你不需要來自互聯(lián)網(wǎng)接口的主動的telnet會話。如果從內(nèi)部訪問你的路由器設(shè)置會更安全一些。
6、禁用IP定向廣播
IP定向廣播能夠允許對你的設(shè)備實(shí)施拒絕服務(wù)攻擊。一臺路由器的內(nèi)存和CPU難以承受太多的請求。這種結(jié)果會導(dǎo)致緩存溢出。
7、禁用IP路由和IP重新定向
重新定向允許數(shù)據(jù)包從一個接口進(jìn)來然后從另一個接口出去。你不需要把精心設(shè)計的數(shù)據(jù)包重新定向到專用的內(nèi)部網(wǎng)路。
8、包過濾
包過濾僅傳遞你允許進(jìn)入你的網(wǎng)絡(luò)的那種數(shù)據(jù)包。許多公司僅允許使用80端口(HTTP)和110/25端口(電子郵件)。此外,你可以封鎖和允許IP地址和范圍。
9、審查安全記錄
通過簡單地利用一些時間審查你的記錄文件,你會看到明顯的攻擊方式,甚至安全漏洞。你將為你經(jīng)歷了如此多的攻擊感到驚奇。
10、不必要的服務(wù)
永遠(yuǎn)禁用不必要的服務(wù),無論是路由器、服務(wù)器和工作站上的不必要的服務(wù)都要禁用。思科的設(shè)備通過網(wǎng)絡(luò)操作系統(tǒng)默認(rèn)地提供一些小的服務(wù),如echo(回波), chargen(字符發(fā)生器協(xié)議)和discard(拋棄協(xié)議)。
網(wǎng)絡(luò)路由器運(yùn)行安全的相關(guān)文章: