針對蠕蟲攻擊的路由器安全配置
網(wǎng)絡安全是用戶特別關(guān)心的問題,但是仍存在很多問題,可能好多人還不了解對于蠕蟲攻擊如何進行路由器安全配置,沒有關(guān)系,看完本文你肯定有不少收獲,希望本文能教會你更多東西。前些日子,安全研究人員發(fā)現(xiàn)了一種稱之為psyb0t的僵尸網(wǎng)絡蠕蟲,它可以攻擊DSL調(diào)制解調(diào)器和路由器安全配置。這種蠕蟲可以搜索并利用開放端口的特定設(shè)備。被攻擊的設(shè)備還有一個特征,即弱口令。
一旦某個蠕蟲進入了路由器,它便可以為所欲為,阻止端口,并可以泄露敏感信息,攻擊其它網(wǎng)絡等。在本文中,筆者將分析容易受這種特定蠕蟲攻擊的路由器安全配置類型,然后討論如何防止這類和其它類型的路由器蠕蟲的感染。最后,我們將探討如何清除感染路由器的蠕蟲。
蠕蟲是怎樣進入路由器的
路由器蠕蟲是通過用于遠程管理路由器的端口進入路由器的。不過,路由器安全配置在默認情況下并沒有打開這些端口。必須在路由器安全配置Web界面的配置程序上手動啟用之。此外,更大的漏洞在于弱口令。換句話說,如果采取了防御措施,遠程管理就是安全的。根據(jù)有關(guān)媒體的研究,這種最新的蠕蟲攻擊的基本上需要滿足下面的標準:
1.這些設(shè)備一般都是使用MIPS處理器的設(shè)備,這種處理器運行簡版Endian模式(mipsel)運行。這包括大約30種Linksys設(shè)備,十種Netgear 型號的設(shè)備,還有其它許多種設(shè)備。此外,加載其它固件代替品的路由器,如DD-WRT和OpenWRT也易于受到攻擊。
2.啟用了某種類型遠程管理的設(shè)備,如啟用了telnet、SSH,或是基于Web的訪問,要知道,僅提供本地的訪問并不容易受到攻擊。
3.遠程管理訪問的用戶名和口令的組合不夠強健,易被破解?;蛘呤瞧涔碳菀妆宦┒蠢贸绦蛩?。
保障廣域網(wǎng)服務的安全
既然路由器蠕蟲是通過遠程管理端口侵入的,保障這些端口的安全就成為了防止感染的關(guān)鍵所在。此外,不啟用遠程管理并關(guān)閉這些端口就是最佳方案,因為蠕蟲無路可進。不過,如果需要遠程訪問,遵循下面的指南可以防止蠕蟲的入侵:
1.使用強健而安全的口令
要知道,路由器蠕蟲依賴于強力字典攻擊(不斷地努力猜測口令),所以我們應當使用不易被猜測的口令。不要使用什么“admin”、“router”、“12345”等作為路由器安全配置的口令,而要使用一種混合性的組合,如rDF4m9Es0yQ3ha等。其中至少要包括大小寫字母,并利用數(shù)字和字母。雖然這種口令不易記憶,但我們可以將其存放于可以某個文件(如文本文件)中,再用TrueCrypt、Cryptainer LE等軟件為各種保存密碼的文件加密。
2.保障遠程連接的加密
例如,盡量不要使用HTTP方式傳送,因為它使用的是明文傳送,而可考慮使用HTTPS來傳送基于Web的訪問??梢源蜷_路由器安全配置程序的遠程訪問設(shè)置,選擇“https”選項。如果需要命令行才能訪問路由器,可使用SSH。因為SSH是一個加密的協(xié)議。使用加密的連接并不是防止路由器蠕蟲的必須措施,但它可以加強路由器安全配置的總體安全性。如果路由器已經(jīng)受到感染,肯定會發(fā)生一些不可思議的事情。例如,據(jù)報告,Psyb0t會阻止22號端口、23號端口、80號端口的通信。
要清除蠕蟲,最徹底的解決方法是將路由器安全配置恢復到出廠默認值,這樣做可以保證清除蠕蟲。按下路由器安全配置背面的復位按鈕,并且過上幾秒鐘(不同的廠商要求不一樣,如筆者的路由器要求按下30秒鐘以上才可以),就可以恢復到出廠狀態(tài)。一旦清除了蠕蟲,一定要記得采用本文所介紹的方法喲。