教您輕松搞定路由器安全問題
路由器安全一直是我們關(guān)注的問題,于是我研究了一下如何徹底解決路由器安全,在這里拿出來和大家分享一下,希望對大家有用。據(jù)卡內(nèi)基梅隆大學(xué)的CERT/CC(計算機應(yīng)急反應(yīng)小組/控制中心)稱,80%的路由器安全突破事件是由薄弱的口令引起的。
1.修改默認的口令!
據(jù)卡內(nèi)基梅隆大學(xué)的CERT/CC(計算機應(yīng)急反應(yīng)小組/控制中心)稱,80%的路由器安全突破事件是由薄弱的口令引起的。網(wǎng)絡(luò)上有大多數(shù)路由器的廣泛的默認口令列表。你可以肯定在某些地方的某個人會知道你的生日。SecurityStats.com網(wǎng)站維護一個詳盡的可用/不可用口令列表,以及一個口令的可靠性測試。
2.關(guān)閉IP直接廣播(IP Directed Broadcast)
你的服務(wù)器是很聽話的。讓它做什么它就做什么,而且不管是誰發(fā)出的指令。Smurf攻擊是一種拒絕服務(wù)攻擊。在這種攻擊中,攻擊者使用假冒的源地址向你的網(wǎng)絡(luò)廣播地址發(fā)送一個“ICMPecho”請求。這要求所有的主機對這個廣播請求做出回應(yīng)。這種情況至少會降低你的網(wǎng)絡(luò)性能。參考你的路由器安全信息文件,了解如何關(guān)閉IP直接廣播。例如,“Central(config)#noipsource-route”這個指令將關(guān)閉思科路由器的IP直接廣播地址。
3.如果可能,關(guān)閉路由器的HTTP設(shè)置
正如思科的技術(shù)說明中簡要說明的那樣,HTTP使用的身份識別協(xié)議相當(dāng)于向整個網(wǎng)絡(luò)發(fā)送一個未加密的口令。然而,遺憾的是,HTTP協(xié)議中沒有一個用于驗證口令或者一次性口令的有效規(guī)定。
雖然這種未加密的口令對于你從遠程位置(例如家里)設(shè)置你的路由器也許是非常方便的,但是,你能夠做到的事情其他人也照樣可以做到。特別是如果你仍在使用默認的口令!如果你必須遠程管理路由器,你一定要確保使用SNMPv3以上版本的協(xié)議,因為它支持更嚴(yán)格的口令。
4.封鎖ICMPping請求
ping的主要目的是識別目前正在使用的主機。因此,ping通常用于更大規(guī)模的協(xié)同性攻擊之前的偵察活動。通過取消遠程用戶接收ping請求的應(yīng)答能力,你就更容易避開那些無人注意的掃描活動或者防御那些尋找容易攻擊的目標(biāo)的“腳本小子”(script kiddies)。請注意,這樣做實際上并不能保護你的網(wǎng)絡(luò)不受攻擊,但是,這將使你不太可能成為一個攻擊目標(biāo)。
5.關(guān)閉IP源路由
IP協(xié)議允許一臺主機指定數(shù)據(jù)包通過你的網(wǎng)絡(luò)的路由,而不是允許網(wǎng)絡(luò)組件確定最佳的路徑。這個功能的合法的應(yīng)用是用于診斷連接故障。但是,這種用途很少應(yīng)用。這項功能最常用的用途是為了偵察目的對你的網(wǎng)絡(luò)進行鏡像,或者用于攻擊者在你的專用網(wǎng)絡(luò)中尋找一個后門。除非指定這項功能只能用于診斷故障,否則應(yīng)該關(guān)閉這個功能。
6.確定你的數(shù)據(jù)包過濾的需求
封鎖端口有兩項理由。其中之一根據(jù)你對路由器安全水平的要求對于你的網(wǎng)絡(luò)是合適的。對于高度路由器安全的網(wǎng)絡(luò)來說,特別是在存儲或者保持秘密數(shù)據(jù)的時候,通常要求經(jīng)過允許才可以過濾。在這種規(guī)定中,除了網(wǎng)路功能需要的之外,所有的端口和IP地址都必要要封鎖。例如,用于web通信的端口80和用于SMTP的110/25端口允許來自指定地址的訪問,而所有其它端口和地址都可以關(guān)閉。
大多數(shù)網(wǎng)絡(luò)將通過使用“按拒絕請求實施過濾”的方案享受可以接受的路由器安全水平。當(dāng)使用這種過濾政策時,可以封鎖你的網(wǎng)絡(luò)沒有使用的端口和特洛伊木馬或者偵查活動常用的端口來增強你的網(wǎng)絡(luò)的路由器安全性。例如,封鎖139端口和445(TCP和UDP)端口將使黑客更難對你的網(wǎng)絡(luò)實施窮舉攻擊。封鎖31337(TCP和UDP)端口將使BackOrifice木馬程序更難攻擊你的網(wǎng)絡(luò)。