亚洲 日韩 激情 无码 中出,无码人妻久久一区二区三区蜜桃,亚无码乱人伦一区二区,四虎影视永久免费观看,四虎成人精品一区二区免费网站

如何解決路由器安全問題(如何提高路由器安全性)

小編:迷魂雪 更新時間:2022-08-12 21:49

一、如何解決路由器安全問題

路由器安全設(shè)置的方法:

一、基本安全設(shè)置

無線路由器基本安全設(shè)置主要包括以下幾個方面:

1、如果路由器默認(rèn)后臺設(shè)置登陸賬戶與密碼還是admin的話,請立即更改路由器默認(rèn)用戶名和密碼;

2、路由器無線安全設(shè)置請選擇最高級別的WPA2加密方式;

3、無線Wifi密碼請設(shè)置的盡量復(fù)雜一些,建議是數(shù)字、字母和符號的混合組合,密碼長度最好大于8位數(shù),例如:【m.pc841.com@0846&15@26】這樣的復(fù)雜長度密碼,一般的蹭網(wǎng)卡都很慢破解;

4、不要將無線路由器的Wifi密碼告訴陌生不可信的人;

5、移動設(shè)備(智能手機(jī).平板)不要最好不要預(yù)約或者越ROOT,ROOT或者越獄后的設(shè)備盡量不要連接陌生不可信的Wifi網(wǎng)絡(luò);

注:此條主要防止黑客入侵您的移動設(shè)備,被安裝一些后門程序,然后移動設(shè)備連接家中的Wifi網(wǎng)絡(luò),就容易遭黑客竊取路由信息。

二、無線路由器高級安全設(shè)置

1、開啟Mac白名單功能

在路由器眾多防護(hù)機(jī)制中,MAC地址白名單絕對是路由器的高級安全功能之一,不過是幾十元還是幾百甚至上千元的無線路由器,絕大多數(shù)產(chǎn)都具有Mac白名單功能,這個功能最大的亮點(diǎn)在于,開啟后,可以將路由器和電腦或者移動設(shè)備的mac地址綁定,實(shí)現(xiàn)一對一授權(quán)訪問。

如何解決路由器安全問題(如何提高路由器安全性)

開啟此功能后,僅限綁定的用戶訪問網(wǎng)絡(luò),其他未綁定用戶,即便獲取到了Wifi密碼,也會因?yàn)闆]有授權(quán)而無法訪問網(wǎng)絡(luò),可以很程度的保障路由器安全。

2、AP隔離

開啟Mac白名單后,新的陌生設(shè)備如何獲取到了wifi密碼,就可以在內(nèi)網(wǎng)亂逛,盡管無法訪問互聯(lián)網(wǎng),但這樣也可能存在風(fēng)險,比如黑客高手可以監(jiān)聽路由內(nèi)網(wǎng)信息。

通過開啟路由AP隔離則可以解決Mac綁定不足的問題。

有它在,連入局域網(wǎng)的設(shè)備間都是隔離的,數(shù)據(jù)不互通。

這時的陌生設(shè)備技藝再高超也沒法來監(jiān)聽你上網(wǎng)的數(shù)據(jù)了。

不過它也有缺點(diǎn),比如導(dǎo)致局域網(wǎng)軟件基本沒法使用。

包括QQ的局域網(wǎng)速傳、飛鴿傳書等一大票功能都要廢掉,目前還不確定局域網(wǎng)游戲?qū)?zhàn)、文件共享(SMB)這些功能是否能用,但目測可能性不大。

AP隔離算是稍微高級的功能,百元以上的傳統(tǒng)路由基本支持,不過一些價格過低的路由器可能無此功能。

3、開啟路由器防DDOS和端口控制功能

目前多數(shù)路由器高級設(shè)置中,都有防DDOS功能,默認(rèn)該功能并未開啟,不過這個模塊很重要,如果路由被DDOS,整個網(wǎng)速會下降的很厲害。

防DDOS,就是保證路由遭受時用戶不受影響。

同樣的,端口也是路由器高級安全設(shè)置中的一個功能,普通路由上一般可能會開放80(遠(yuǎn)程訪問)、23(SSH)以及某些隨機(jī)端口(廠商測試用),不過按照安全準(zhǔn)則,還是盡量不開設(shè)端口。

前不久某T大廠由于在穩(wěn)定版固件中未關(guān)閉測試端口,結(jié)果成了安全界大笑話。

結(jié)合以上路由器基本安全設(shè)置和高級安全設(shè)置,對于普通用戶來說,絕對可以保證高達(dá)99.9%路由器安全,對于多數(shù)對安全要求不是很高的家庭或者個人用戶來說,將基本安全做好,就可以很好的保障路由器安全,如果是企業(yè)或者一些對數(shù)據(jù)安全要求比較高的地方,可以將高級安全也做上,確保路由器99.9%近乎絕對的安全。

二、怎樣設(shè)置增強(qiáng)路由器

提示1:位置

厚壁墻是無線網(wǎng)絡(luò)的敵人。

他們能阻止信號。

無線路由器充當(dāng)收發(fā)器,在您的設(shè)備和有線路由器之間傳遞數(shù)據(jù)。

因此,路由器會立即向所有方向發(fā)出信號,就如連接泡泡。

這種泡沫的有效范圍并不是絕對的 - 墻壁,地板,家具,鏡子和金屬物體都可能造成干擾。

將您的wifi路由器放置在您家中最中心的房間中,因此其信號盡可能少地阻擋。

嘗試將它放在盡可能高的架子上,以最大限度地提高效果。

提示2:更改頻道

越來越多的人使用wifi。

這意味著電波越來越擁擠,特別是在城市地區(qū)。

這可能會導(dǎo)致干擾。

更改路由器上的wifi通道可以提供幫助。

在以下任一通道上設(shè)置您的路由器:1,5,9或13.這些是無線網(wǎng)絡(luò)的最佳和最常見的通道。

如果您切換并且信號仍然很差,請嘗試另一個通道(1到13),直到找到保持強(qiáng)連接的通道。

技巧3:升級你的路由器

你的路由器用了多久?如果你用了有一段時間,它可能需要更新或完全替換。

制造商通常會引入路由器軟件更新以提高安全性和穩(wěn)定性。

最好能進(jìn)入官網(wǎng)查看他們的網(wǎng)站看看他們是否有最近的軟件更新 - 他們應(yīng)該提供關(guān)于如何升級路由器操作系統(tǒng)的說明。

如果失敗了,可能就需要買一臺新的路由器。

提示4:切斷干擾

請記住,其他設(shè)備可能會干擾路由器的信號。

當(dāng)放置您的路由器時,最好不要使其會與其他電子設(shè)備(如無線電話,電視機(jī),DAB收音機(jī),微波爐和嬰兒監(jiān)視器)相鄰。

技巧5:使用wifi擴(kuò)展器

如果您已經(jīng)嘗試了上述方法,并且您的無線網(wǎng)絡(luò)仍然無法到達(dá)每個房間,請考慮使用WiFi范圍擴(kuò)展器或中繼器。

Wifi延長器會捕獲無線信號,然后重新播放它,幫助加強(qiáng)房屋內(nèi)不同樓層路由器的信號。

三、路由器安全保護(hù)基本方法

路由器是網(wǎng)絡(luò)系統(tǒng)的主要設(shè)備,也是網(wǎng)絡(luò)安全的前沿關(guān)口。

如果路由器連自身的安全都沒有保障,整個網(wǎng)絡(luò)也就毫無安全可言。

因此在網(wǎng)絡(luò)安全管理上,必須對路由器進(jìn)行合理規(guī)劃、配置 ,采取必要的安全保護(hù)措施,避免因路由器自身的安全問題而給整個網(wǎng)絡(luò)系統(tǒng)帶來漏洞和風(fēng)險。

下面是一些加強(qiáng)路由器安全的具體措施,用以阻止對路由器本身的攻擊,并防范網(wǎng)絡(luò)信息被竊取。

1. 為路由器間的協(xié)議交換增加認(rèn)證功能,提高網(wǎng)絡(luò)安全性。

路由器的一個重要功能是路由的管理和維護(hù),目前具有一定規(guī)模的網(wǎng)絡(luò)都采用動態(tài)的路由協(xié)議,常用的有:RIP、EIGRP、OSPF、IS-IS、BGP等。

當(dāng)一臺設(shè)置了相同路由協(xié)議和相同區(qū)域標(biāo)示符的路由器加入網(wǎng)絡(luò)后,會學(xué)習(xí)網(wǎng)絡(luò)上的路由信息表。

但此種方法可能導(dǎo)致網(wǎng)絡(luò)拓?fù)湫畔⑿孤?,也可能由于向網(wǎng)絡(luò)發(fā)送自己的路由信息表,擾亂網(wǎng)絡(luò)上正常工作的路由信息表,嚴(yán)重時可以使整個網(wǎng)絡(luò)癱瘓。

這個問題的解決辦法是對網(wǎng)絡(luò)內(nèi)的路由器之間相互交流的路由信息進(jìn)行認(rèn)證。

當(dāng)路由器配置了認(rèn)證方式,就會鑒別路由信息的收發(fā)方。

有兩種鑒別方式,其中“純文本方式”安全性低,建議使用“MD5方式”。

2. 路由器的物理安全防范。

路由器控制端口是具有特殊權(quán)限的端口,如果攻擊者物理接觸路由器后,斷電重啟,實(shí)施“密碼修復(fù)流程”,進(jìn)而登錄路由器,就可以完全控制路由器。

3. 保護(hù)路由器口令。

在備份的路由器配置文件中,密碼即使是用加密的形式存放,密碼明文仍存在被破解的可能。

一旦密碼泄漏,網(wǎng)絡(luò)也就毫無安全可言。

4. 阻止察看路由器診斷信息。

關(guān)閉命令如下: no service tcp-small-servers no service udp-small-servers 5. 阻止查看到路由器當(dāng)前的用戶列表。

關(guān)閉命令為:no service finger。

6. 關(guān)閉CDP服務(wù)。

在OSI二層協(xié)議即鏈路層的基礎(chǔ)上可發(fā)現(xiàn)對端路由器的部分配置信息: 設(shè)備平臺、操作系統(tǒng)版本、端口、IP地址等重要信息。

可以用命令: no cdp running或no cdp enable關(guān)閉這個服務(wù)。

7. 阻止路由器接收帶源路由標(biāo)記的包,將帶有源路由選項(xiàng)的數(shù)據(jù)流丟棄。

“IP source-route”是一個全局配置命令,允許路由器處理帶源路由選項(xiàng)標(biāo)記的數(shù)據(jù)流。

啟用源路由選項(xiàng)后,源路由信息指定的路由使數(shù)據(jù)流能夠越過默認(rèn)的路由,這種包就可能繞過防火墻。

關(guān)閉命令如下: no ip source-route。

8. 關(guān)閉路由器廣播包的轉(zhuǎn)發(fā)。

Sumrf D.o.S攻擊以有廣播轉(zhuǎn)發(fā)配置的路由器作為反射板,占用網(wǎng)絡(luò)資源,甚至造成網(wǎng)絡(luò)的癱瘓。

應(yīng)在每個端口應(yīng)用“no ip directed-broadcast”關(guān)閉路由器廣播包。

9. 管理HTTP服務(wù)。

HTTP服務(wù)提供Web管理接口。

“no ip http server”可以停止HTTP服務(wù)。

如果必須使用HTTP,一定要使用訪問列表“ip http access-class”命令,嚴(yán)格過濾允許的IP地址,同時用“ip http authentication ”命令設(shè)定授權(quán)限制。

10. 抵御spoofing(欺騙) 類攻擊。

使用訪問控制列表,過濾掉所有目標(biāo)地址為網(wǎng)絡(luò)廣播地址和宣稱來自內(nèi)部網(wǎng)絡(luò),實(shí)際卻來自外部的包。

在路由器端口配置: ip access-group list in number 訪問控制列表如下: access-list number deny icmp any any redirect access-list number deny ip 127.0.0.0 0.255.255.255 any access-list number deny ip 224.0.0.0 31.255.255.255 any access-list number deny ip host 0.0.0.0 any 注: 上述四行命令將過濾BOOTP/DHCP 應(yīng)用中的部分?jǐn)?shù)據(jù)包,在類似環(huán)境中使用時要有充分的認(rèn)識。

11. 防止包嗅探。

黑客經(jīng)常將嗅探軟件安裝在已經(jīng)侵入的網(wǎng)絡(luò)上的計算機(jī)內(nèi),監(jiān)視網(wǎng)絡(luò)數(shù)據(jù)流,從而盜竊密碼,包括SNMP 通信密碼,也包括路由器的登錄和特權(quán)密碼,這樣網(wǎng)絡(luò)管理員難以保證網(wǎng)絡(luò)的安全性。

在不可信任的網(wǎng)絡(luò)上不要用非加密協(xié)議登錄路由器。

如果路由器支持加密協(xié)議,請使用SSH 或 Kerberized Telnet,或使用IPSec加密路由器所有的管理流。

12.校驗(yàn)數(shù)據(jù)流路徑的合法性。

使用RPF (reverse path forwarding)反相路徑轉(zhuǎn)發(fā),由于攻擊者地址是違法的,所以攻擊包被丟棄,從而達(dá)到抵御spoofing 攻擊的目的。

RPF反相路徑轉(zhuǎn)發(fā)的配置命令為: ip verify unicast rpf。

注意: 首先要支持 CEF(Cisco Express Forwarding) 快速轉(zhuǎn)發(fā)。

13. 防止SYN 攻擊。

目前,一些路由器的軟件平臺可以開啟TCP 攔截功能,防止SYN 攻擊,工作模式分?jǐn)r截和監(jiān)視兩種,默認(rèn)情況是攔截模式。

(攔截模式: 路由器響應(yīng)到達(dá)的SYN請求,并且代替服務(wù)器發(fā)送一個SYN-ACK報文,然后等待客戶機(jī)ACK。

如果收到ACK,再將原來的SYN報文發(fā)送到服務(wù)器; 監(jiān)視模式:路由器允許SYN請求直接到達(dá)服務(wù)器,如果這個會話在30秒內(nèi)沒有建立起來,路由器就會發(fā)送一個RST,以清除這個連接。

) 配置訪問列表,以備開啟需要保護(hù)的IP地址: access list [1-199] [deny|permit] tcp any destination destination-wildcard 開啟TCP攔截: Ip tcp intercept mode intercept Ip tcp intercept list access list-number Ip tcp intercept mode watch 14. 使用安全的SNMP管理方案。

SNMP廣泛應(yīng)用在路由器的監(jiān)控、配置方面。

SNMP Version 1在穿越公網(wǎng)的管理應(yīng)用方面,安全性低,不適合使用。

利用訪問列表僅僅允許來自特定工作站的SNMP訪問通過這一功能可以來提升SNMP服務(wù)的安全性能。

配置命令: snmp-server community xxxxx RW xx ;xx是訪問控制列表號 SNMP Version 2使用MD5數(shù)字身份鑒別方式。

不同的路由器設(shè)備配置不同的數(shù)字簽名密碼,這是提高整體安全性能的有效手段。

路由器的安全防范是網(wǎng)絡(luò)安全的一個重要組成部分,還必須配合其他的安全防范措施,這樣才能共同構(gòu)筑起安全防范的整體工程。