查看單個文章
舊 2006-04-16, 07:12 PM   #6 (permalink)
psac
榮譽會員
 
psac 的頭像
榮譽勳章
UID - 3662
在線等級: 級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時
註冊日期: 2002-12-07
住址: 木柵市立動物園
文章: 17381
現金: 5253 金幣
資產: 33853 金幣
預設

快速增強路由器安全的十個小技巧

要不是思科最新發佈的安全警告的提醒,很多網路管理員還沒有認識到他們的路由器能夠成為攻擊的熱點。路由器作業系統同網路作業系統一樣容易受到黑客的攻擊。大多數中小企業沒有僱傭路由器工程師,也沒有把這項功能當成一件必須要做的事情外包出去。因此,網路管理員和經理人既不十分瞭解也沒有時間去保證路由器的安全。下面是保證路由器安全的十個基本的技巧。

  1.更新你的路由器作業系統:就像網路作業系統一樣,路由器作業系統也需要更新,以便改正編程錯誤、軟體瑕疵和快取溢位的問題。要經常向你的路由器廠商查詢現用的更新和作業系統的版本。

  2.修改預設值的密碼:據卡內基梅隆大學的電腦應急反應小組稱,80%的安全事件都是由於較弱或者預設值的密碼引起的。避免使用普通的密碼,並且使用大小寫字母混合的方式作為更強大的密碼規則。下面這個連接是電腦管理員使用的普通密碼:http://www.thenetworkadministrator.com/passwords.htm。

  3.禁用HTTP設定和SNMP(簡單網路管理傳輸協定):你的路由器的HTTP設定部分對於一個繁忙的網路管理員來說是很容易設定的。但是,這對路由器來說也是一個安全問題。如果你的路由器有一個指令行設定,禁用HTTP方式並且使用這種設定方式。如果你沒有使用你的路由器上的SNMP,那麼你就不需要啟用這個功能。思科路由器存在一個容易遭受GRE隧道攻擊的SNMP安全漏洞。

  4.封鎖ICMP(網際網路控制消息傳輸協定)ping請求ing和其它ICMP功能對於網路管理員和黑客都是非常有用的工具。黑客能夠利用你的路由器上啟用的ICMP功能找出可用來攻擊你的網路的訊息。

  5.禁用來自網際網路的telnet指令:在大多數情況下,你不需要來自網際網路接頭的主動的telnet會話。如果從內部訪問你的路由器設定會更安全一些。

  6.禁用IP轉發IP廣播:IP轉發IP廣播能夠允許對你的設備實施拒絕服務攻擊。一台路由器的記憶體和CPU難以承受太多的請求。這種結果會導致快取溢位。

  7.禁用IP路由和IP重新轉發IP:重新轉發IP允許資料包從一個接頭進來然後從另一個接頭出去。你不需要把精心設計的資料包重新轉發IP到專用的內部網路。

  8.包過濾:包過濾僅傳送你允許進入你的網路的那種資料包。許多公司僅允許使用80連接阜(HTTP)和110/25連接阜(電子郵件)。此外,你可以封鎖和允許IP位址和範圍。

  9.審查安全記錄:通過簡單地利用一些時間審查你的記錄文件,你會看到明顯的攻擊方式,甚至安全漏洞。你將為你經歷了如此多的攻擊感到驚奇。

  10.不必要的服務:永遠禁用不必要的服務,無論是路由器、伺服器和工作站上的不必要的服務都要禁用。思科的設備通過網路作業系統預設值地提供一些小的服務,如echo(回波), chargen(字元發生器傳輸協定)和discard(拋棄傳輸協定)。這些服務,特別是它們的UDP服務,很少用於合法的目的。但是,這些服務能夠用來實施拒絕服務攻擊和其它攻擊。包過濾可以防止這些攻擊。
__________________
http://bbsimg.qianlong.com/upload/01/08/29/68/1082968_1136014649812.gif
psac 目前離線  
送花文章: 3, 收花文章: 1631 篇, 收花: 3205 次