路由器安全更新路由器
操作系统 与
网络操作系统一样,路由器操作系统也需要更新,以纠正
程序错误、软件缺陷和缓冲区溢出问题。定期
检查当前更新和操作系统版本给路由器供应商。
修改路由器安全的
默认密码 据卡内基梅隆大学的
计算机应急小组称,80%的安全事件是由弱或默认密码引起的。避免使用普通密码,并使用字母和字母的混合作为更强大的密码规则。
禁用HTTP
设置和SNMP(简单网络
管理协议)路由器安全
HTTP设置你的路由器的部分是很容易建立一个繁忙的网络
管理员联系。然而,这也是路由器安全问题。如果你的路由器有一个
命令行设置,禁用HTTP方式和使用这个设置。如果你不使用SNMP协议的路由器上,你不需要使it.cisco路由器有一个SNMP的安全漏洞,容易受到攻击的GRE隧道。
路由器安全阻塞ICMP(因特网
控制消息协议)ping请求
ping和其他ICMP
函数对于网络管理员和黑客
都是非常有用的
工具。黑客可以使用路由器上
启用的ICMP
功能来查找可以用来攻击网络的信息。
路由器安全性已从Internet上的telnet命令中禁用。
在大多数
情况下,您不需要Internet接口上的活动telnet会话,如果从内部访问路由器设置,则会更安全。
禁用路由器安全的IP定向广播
IP引导的广播允许在设备上进行拒绝
服务攻击。路由器的
内存和CPU不能承受太多请求。这个结果会导致缓存溢出。
禁用路由器路由和IP重定向
重新定位允许数据包从一个接口进入,并从另一个接口
退出。
路由器安全的包过滤
包过滤只通过允许进入网络的包,许多
公司只允许使用80个端口(HTTP)和110个 25个端口(电子邮件)。此外,您还可以阻止和允许IP
地址和范围。
安全路由器安全记录综述
通过简单地使用一些时间来检查你的记录,你会看到明显的攻击方式,甚至是安全漏洞。你会惊讶于你经历了多少次攻击。
路由器安全的不必要服务
不必要的服务是终身残疾,无论不必要服务的路由器,
服务器和
工作站。通过网络操作系统的路由提供了一些小服务,默认情况下,如回声(慧博),chargen(字符发生器协议)和放弃(放弃协议)。这些服务,特别是它们的UDP服务,很少用于合法的用途,然而,这些服务可以被用来实现服务攻击和其他攻击包过滤可以防止这些攻击。
你知道路由器的安全性吗以上内容只是对大家的一个
参考,同时也要注意提高安全意识。
()