保证路由器安全的十个小技巧

很多网络管理员还没有认识到他们的路由器能够成为攻击的热点,路由器操作系统同网络操作系统一样容易受到黑客的攻击。大多数中小企业没有雇佣路由器工程师,也没有把这项功能当成一件必须要做的事情外包出去。因此,网络管理员和经理人既不十分了解也没有时间去保证路由器的安全。下面是保证路由器安全的十个基本的技巧。
1.更新你的路由器操作系统 :就像网络操作系统一样,路由器操作系统也需要更新,以便纠正编程错误、软件瑕疵和 缓存溢出的问题。要经常向你的路由器厂商查询当前的更新和操作系统的版本。
2.修改默认的口令 :据卡内基梅隆大学的计算机应急反应小组称, 80%的安全事件都是由于较弱或者默认的口令引起的。避免使用普通的口令,并且使用大小写字母混合的方式作为更强大的口令规则。
3.禁用 HTTP设置和 SNMP(简单网络管理协议 ):你的路由器的 HTTP设置部分对于一个繁忙的网络管理员来说是很容易设置的。但是,这对路由器来说也是一个安全问题。如果你的路由器有一个命令行设置,禁用 HTTP方式并且使用这种设置方式。如果你没有使用你的路由器上的 SNMP,那么你就不需要启用这个功能。思科路由器存在一个容易遭受 GRE隧道攻击的 SNMP安全漏洞。
4.封锁 ICMP(互联网控制消息协议 )ping请求 :ping和其它 ICMP功能对于网络管理员和黑客都是非常有用的工具。黑客能够利用你的路由器上启用的 ICMP功能找出可用来攻击你的网络的信息。
5.禁用来自互联网的 telnet命令 :在大多数情况下,你不需要来自互联网接口的主动的 telnet会话。如果从内部访问你的路由器设置会更安全一些。
6.禁用 IP定向广播 :IP定向广播能够允许对你的设备实施拒绝服务攻击。一台路由器的内存和 CPU难以承受太多的请求。这种结果会导致缓存溢出。
7.禁用 IP路由和 IP重新定向 :重新定向允许数据包从一个接口进来然后从另一个接口出去。你不需要把精心设计的数据包重新定向到专用的内部网路。
8.包过滤 :包过滤仅传递你允许进入你的网络的那种数据包。许多公司仅允许使用 80端口 (HTTP)110/25端口 (电子邮件 )。此外,你可以封锁和允许 IP地址和范围。
9.审查安全记录 :通过简单地利用一些时间审查你的记录文件,你会看到明显的攻击方式,甚至安全漏洞。你将为你经历了如此多的攻击感到惊奇。
10.不必要的服务 :永远禁用不必要的服务,无论是路由器、服务器和工作站上的不必要的服务都要禁用。思科的设备通过网络
操作系统默认地提供一些小的服务,如 echo(回波 ) chargen(字符发生器协议 )discard(抛弃协议 )。这些服务,特别是它们的 UDP服务,很少用于合法的目的。但是,这些服务能够用来实施拒绝服务攻击和其它攻击。包过滤可以防止这些攻击。

你可能感兴趣的:(职场,休闲,"由器安全")