路由器会面临哪些威胁 如何应对路由器威胁
路由器作為互聯網上重要的地址信息路由設備,直接暴露于網絡之中。攻擊路由器會浪費CPU周期,誤導信息流量,使網絡陷于癱瘓。 路由器面臨的威脅有:
將路由器作為攻擊平臺:入侵者利用不安全的路由器作為生成對其他站點掃描或偵察的平臺。
拒絕服務:盡管路由器在設計上可以傳送大量的數據流,但是它同樣不能處理傳送給大于它傳輸能力的流量。入侵者利用這種特性攻擊連接到網絡上的路由器,而不是直接攻擊網絡上的系統,從而造成對路由器的拒絕服務攻擊。
明文傳輸配置信息:許多網絡管理員未關閉或加密Telnet會話,因此若明文傳輸的口令被截取,黑客就可以任意配置路由器。
好的路由器本身會采取一個好的安全機制來保護自己,但是僅此一點是遠遠不夠的。保護路由器安全還需要網管員在配置和管理路由器過程中采取相應的安全措施:
一.限制系統物理訪問:限制系統物理訪問是確保路由器安全的最有效方法之一,即將控制臺和終端會話配置成在較短閑置時間后自動退出系統;避免將調制解調器連接至路由器的輔助端口也很重要。一旦限制了路由器的物理訪問,用戶一定要確保路由器的安全補丁是最新的。因為漏洞常常是在供應商發行補丁之前被披露,這就使得黑客搶在供應商發行補丁之前利用受影響的系統,這需要引起用戶的關注。
二.加強口令安全:黑客常常利用弱口令或默認口令進行攻擊。加長口令、選用30到60天的口令有效期等措施有助于防止這類漏洞。另外,一旦重要的網管員工辭職,用戶應該立即更換口令。用戶應該啟用路由器上的口令加密功能,實施合理的驗證控制以便路由器安全地傳輸數據。
三.應用身份驗證功能:在大多數路由器上,用戶可以配置一些加密和認證協議,如遠程驗證撥入用戶服務。驗證控制可以將用戶的驗證請求轉發給通常在后端網絡上的驗證服務器,驗證服務器還可以要求用戶使用雙因素驗證,以此加強驗證系統。
四.禁用不必要服務:擁有眾多路由服務是件好事,但近來許多安全事件都凸顯了禁用不需要本地服務的重要性,如禁止CDP服務;需要注意的是,禁用路由器上的CDP可能會影響路由器的性能。定時對有效操作網絡是必不可少的,即使用戶確保了部署期間時間同步,經過一段時間后,時鐘仍有可能逐漸失去同步。由此,用戶可以利用名為網絡時間協議(NTP)的服務,對照有效準確的時間源以確保網絡上的設備時針同步;不過,確保網絡設備時鐘同步的最佳方式不是通過路由器,而是在防火墻保護的網絡區段放一臺NTP服務器,將該服務器配置成僅允許向外面的可信公共時間源提出時間請求。另外,在路由器上,對于SNMP、DHCP以及WEB管理服務等,只有絕對必要的時候才可使用這些服務。
五.限制邏輯訪問:限制邏輯訪問主要是借助于合理處置訪問控制列表,限制遠程終端會話有助于防止黑客獲得系統邏輯訪問。其中SSH是優先的邏輯訪問方法,還可以使用終端訪問控制,以限制只能訪問可信主機。因此,用戶需要給Telnet在路由器上使用的虛擬終端端口添加一份訪問列表。
六.有限使用ICMP消息類型:控制消息協議(ICMP)有助于排除故障,但也為攻擊者提供了用來瀏覽網絡設備、確定本地時間戳和網絡掩碼以及對OS修正版本作出推測的信息。因此,為了防止黑客搜集上述信息,只允許以下類型的ICMP流量進入用戶網絡:主機無法到達的、端口無法到達的、源抑制的以及超出生存時間(TTL)的。此外,還應禁止ICMP流量以外的所有流量,以防止拒絕服務攻擊。
七.控制流量有限進入網絡:為了避免路由器成為DoS攻擊目標,用戶應該拒絕以下流量進入:沒有IP地址的包、采用本地主機地址、廣播地址、多播地址以及任何假冒的內部地址的包。雖然用戶無法杜絕DoS攻擊,但用戶可以限制DoS的危害;另外,用戶還可以采取增加SYN ACK隊列長度、縮短ACK超時等措施來保護路由器免受TCP SYN的攻擊。
八.安全使用SNMP/TELNET:如果用戶使用SNMP,那么一定要選擇功能強大的共用字符串,最好是使用提供消息加密功能的SNMP V3。如果不通過SNMP管理對設備進行遠程配置,用戶最好將SNMP設備配置成只讀;拒絕對這些設備進行寫操作,用戶就能防止黑客改動或關閉接口。為進一步確保安全管理,用戶可以使用SSH等加密機制,利用SSH與路由器建立加密的遠程會話;為了加強保護,用戶還應該限制SSH會話協商,只允許會話用于同用戶經常使用的幾個可信系統進行通信。
總結
以上是生活随笔為你收集整理的路由器会面临哪些威胁 如何应对路由器威胁的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: wifi密码破解电脑版教程(电脑破解wi
- 下一篇: moba技能(moba技能机制汇总)