廣告廣告
  加入我的最愛 設為首頁 風格修改
首頁 首尾
 手機版   訂閱   地圖  簡體 
您是第 1953 個閱讀者
 
發表文章 發表投票 回覆文章
  可列印版   加為IE收藏   收藏主題   上一主題 | 下一主題   
c1010c1010c 手機
數位造型
個人文章 個人相簿 個人日記 個人地圖
小人物
級別: 小人物 該用戶目前不上站
推文 x7 鮮花 x7
分享: 轉寄此文章 Facebook Plurk Twitter 複製連結到剪貼簿 轉換為繁體 轉換為簡體 載入圖片
推文 x0
[資訊教學] 如何保護路由器 免遭受黑客攻擊
很多網絡管理員沒有認識到他們的路由器能夠成為攻擊點,路由器操作系統同網絡操作系統一樣容易受到黑客的攻擊。為此下面列舉了保證路由器安全的十個基本的技巧。
  1.更新你的路由器操作系統:就像網絡操作系統一樣,路由器操作系統也需要更新,以便糾正編程錯誤、軟件瑕疵和緩存溢出的問題。要經常向你的路由器廠商查詢當前的更新和操作系統的版本。

  2.修改默認的口令:據卡內基梅隆大學的計算機應急反應小組稱,80%的安全事件都是由於較弱或者默認的口令引起的。避免使用普通的口令,並且使用大小寫字母混合的方式作為更強大的口令規則。

  3.禁用HTTP設置和SNMP(簡單網絡管理協議):你的路由器的HTTP設置部分對於一個繁忙的網絡管理員來說是很容易設置的。但是,這對路由器來說也是一個安全問題。如果你的路由器有一個命令行設置,禁用HTTP方式並且使用這種設置方式。如果你沒有使用你的路由器上的SNMP,那麼你就不需要啟用這個功能。思科路由器存在一個容易遭受GRE隧道攻擊的SNMP安全漏洞。

  4.封鎖ICMP(互聯網控制消息協議)ping請求:ping和其它ICMP功能對於網絡管理員和黑客都是非常有用的工具。黑客能夠利用你的路由器上啟用的ICMP功能找出可用來攻擊你的網絡的信息。

  5.禁用來自互聯網的telnet命令:在大多數情況下,你不需要來自互聯網接口的主動的telnet會話。如果從內部訪問你的路由器設置會更安全一些。

  6.禁用IP定向廣播:IP定向廣播能夠允許對你的設備實施拒絕服務攻擊。一台路由器的內存和CPU難以承受太多的請求。這種結果會導致緩存溢出。

  7.禁用IP路由和IP重新定向:重新定向允許數據包從一個接口進來然後從另一個接口出去。你不需要把精心設計的數據包重新定向到專用的內部網路。

  8.包過濾:包過濾僅傳遞你允許進入你的網絡的那種數據包。許多公司僅允許使用80端口(HTTP)和110/25端口(電子郵件)。此外,你可以封鎖和允許IP地址和範圍。

  9.審查安全記錄:通過簡單地利用一些時間審查你的記錄文件,你會看到明顯的攻擊方式,甚至安全漏洞。你將為你經歷了如此多的攻擊感到驚奇。

  10.不必要的服務:永遠禁用不必要的服務,無論是路由器、服務器和工作站上的不必要的服務都要禁用。思科的設備通過網絡

  操作系統默認地提供一些小的服務,如echo(回波), chargen(字符發生器協議)和discard(拋棄協議)。這些服務,特別是它們的UDP服務,很少用於合法的目的。但是,這些服務能夠用來實施拒絕服務攻擊和其它攻擊。包過濾可以防止這些攻擊。



小綿羊偉
獻花 x0 回到頂端 [樓 主] From:台固媒體 | Posted:2009-05-22 19:39 |

首頁  發表文章 發表投票 回覆文章
Powered by PHPWind v1.3.6
Copyright © 2003-04 PHPWind
Processed in 0.079282 second(s),query:15 Gzip disabled
本站由 瀛睿律師事務所 擔任常年法律顧問 | 免責聲明 | 本網站已依台灣網站內容分級規定處理 | 連絡我們 | 訪客留言