如何保護(hù)電腦路由器的安全 這14個方法你要知道

作者: vfwuz  2020-10-20 17:48 [查查吧]:www.ytshengsheng.cn

  我們在使用電腦上網(wǎng)時,都會用到路由器,而路由器的安全關(guān)乎著我們上網(wǎng)的安全,有些朋友對于路由器安全的防護(hù)意識并不高,下面就為大家介紹14個保護(hù)路由器的方法,幫助你安全保護(hù)你的路由器。

  如何保護(hù)電腦路由器的安全 這14個方法你要知道

  1、路由器的物理安全防范

  路由器控制端口是具有特殊權(quán)限的端口,如果攻擊者物理接觸路由器后,斷電重啟,實(shí)施“密碼修復(fù)流程”,進(jìn)而登錄路由器,就可以完全控制路由器。

  2、保護(hù)路由器口令

  在備份的路由器配置文件中,密碼即使是用加密的形式存放,密碼明文仍存在被破解的可能。一旦密碼泄漏,也就毫無安全可言。

如何保護(hù)電腦路由器的安全 這14個方法你要知道
如何保護(hù)電腦路由器的安全 這14個方法你要知道(圖片來源:網(wǎng)絡(luò))

  3、阻止察看路由器診斷信息

  關(guān)閉命令如下:noservicetcp-small-serversnoserviceudp-small-servers

  4、阻止查看到路由器當(dāng)前的用戶列表

  關(guān)閉命令為:noservicefinger。

  5、關(guān)閉CDP

  在OSI二層協(xié)議即鏈路層的基礎(chǔ)上可發(fā)現(xiàn)對端口由器的部分配置信息:設(shè)備平臺、操作系統(tǒng)版本、端口、IP地址等重要信息??梢杂妹?nocdprunning或nocdpenable關(guān)閉這個。

  6、阻止路由器接收帶源路由標(biāo)記的包,將帶有源路由選項的流丟棄

  “IPsource-route”是一個全局配置命令,允許路由器處理帶源路由選項標(biāo)記的流。啟用源路由選項后,源路由信息指定的路由使流能夠越過默認(rèn)的路由,這種包就可能繞過防火墻。關(guān)閉命令如下:noipsource-route。

  7、為路由器間的協(xié)議交換增加認(rèn)證功能,提高安全性

  路由器的一個重要功能是路由的管理和維護(hù),目前具有一定規(guī)模的都采用動態(tài)的路由協(xié)議,常用的有:RIP、EIGRP、OSPF、IS-IS、BGP等。當(dāng)一臺設(shè)置了相同路由協(xié)議和相同區(qū)域標(biāo)示符的路由器加入后,會學(xué)習(xí)上的路由信息表。但此種方法可能導(dǎo)致拓?fù)湫畔⑿孤部赡苡捎谙虬l(fā)送自己的路由信息表,擾亂上正常工作的路由信息表,嚴(yán)重時可以使整個癱瘓。這個問題的解決辦法是對內(nèi)的路由器之間相互交流的路由信息進(jìn)行認(rèn)證。當(dāng)路由器配置了認(rèn)證方式,就會鑒別路由信息的收發(fā)方。有兩種鑒別方式,其中“純文本方式”安全性低,建議使用“MD5方式”。

  8、關(guān)閉路由器廣播包的轉(zhuǎn)發(fā)

  sumrfD.o.S攻擊以有廣播轉(zhuǎn)發(fā)配置的路由器作為反射板,占用資源,甚至造成的癱瘓。應(yīng)在每個端口應(yīng)用“noipdirected-broadcast”關(guān)閉路由器廣播包。

  9、管理HTTP

  HTTP提供Web管理接口。“noiphttpserver”可以停止HTTP。如果必須使用HTTP,一定要使用訪問列表“iphttpaccess-class”命令,嚴(yán)格過濾允許的IP地址,同時用“iphttpauthentication”命令設(shè)定授權(quán)限制。

  10、抵御spoofing(欺騙)類攻擊

  使用訪問控制列表,過濾掉所有目標(biāo)地址為廣播地址和宣稱來自內(nèi)部,實(shí)際卻來自外部的包。在路由器端口配置:ipaccess-grouplistinnumber訪問控制列表如下:access-listnumberdenyicmpanyanyredirectaccess-listnumberdenyip127.0.0.00.255.255.255anyaccess-listnumberdenyip224.0.0.031.255.255.255anyaccess-listnumberdenyiphost0.0.0.0any注:上述四行命令將過濾BOOTP/DHCP應(yīng)用中的部分包,在類似環(huán)境中使用時要有充分的認(rèn)識。

  11、防止包嗅探

  經(jīng)常將嗅探軟件安裝在已經(jīng)侵入的上的計算機(jī)內(nèi),監(jiān)視流,從而盜竊密碼,包括SNMP通信密碼,也包括路由器的登錄和特權(quán)密碼,這樣管理員難以保證的安全性。在不可信任的上不要用非加密協(xié)議登錄路由器。如果路由器支持加密協(xié)議,請使用SSH或KerberizedTelnet,或使用IPSec加密路由器所有的管理流。

  12、校驗(yàn)流路徑的合法性

  使用RPF(reversepathforwarding)反相路徑轉(zhuǎn)發(fā),由于攻擊者地址是違法的,所以攻擊包被丟棄,從而達(dá)到抵御spoofing攻擊的目的。RPF反相路徑轉(zhuǎn)發(fā)的配置命令為:ipverifyunicastrpf。注意:首先要支持CEF(CiscoExpressForwarding)快速轉(zhuǎn)發(fā)。

  13、防止SYN攻擊

  目前,一些路由器的軟件平臺可以開啟TCP攔截功能,防止SYN攻擊,工作模式分?jǐn)r截和監(jiān)視兩種,默認(rèn)情況是攔截模式。(攔截模式:路由器響應(yīng)到達(dá)的SYN請求,并且代替器發(fā)送一個SYN-ACK報文,然后等待客戶機(jī)ACK。如果收到ACK,再將原來的SYN報文發(fā)送到器;監(jiān)視模式:路由器允許SYN請求直接到達(dá)器,如果這個會話在30秒內(nèi)沒有建立起來,路由器就會發(fā)送一個RST,以清除這個連接。)首先,配置訪問列表,以備開啟需要保護(hù)的IP地址:accesslist[1-199][deny permit]tcpanydestinationdestination-wildcard然后,開啟TCP攔截:IptcpinterceptmodeinterceptIptcpinterceptlistaccesslist-numberIptcpinterceptmodewatch

  14、使用安全的SNMP管理方案

  SNMP廣泛應(yīng)用在路由器的監(jiān)控、配置方面。SNMPVersion1在穿越公網(wǎng)的管理應(yīng)用方面,安全性低,不適合使用。利用訪問列表僅僅允許來自特定工作站的SNMP訪問通過這一功能可以來提升SNMP的安全性能。配置命令:snmp-servercommunityxxxxxRWxx;xx是訪問控制列表號SNMPVersion2使用MD5數(shù)字身份鑒別方式。不同的路由器設(shè)備配置不同的數(shù)字簽名密碼,這是提高整體安全性能的有效手段。

  以上就是如何保護(hù)電腦路由器的安全 這14個方法你要知道的相關(guān)內(nèi)容,希望對您有所幫助!

   推薦閱讀:華為手機(jī)如何測量心率 華為手機(jī)測量心率方法

  推薦閱讀:win7系統(tǒng)共享中心打不開怎么辦 該如何解決

?
    發(fā)表評論

    醫(yī)療健康