漫谈路由器的安全问题(怎么设置路由器安全)

小编:迷魂冰 更新时间:2022-12-14

一、漫谈路由器的安全问题

对于黑客来说,利用路由器的漏洞发起攻击通常是一件比较容易的事情。

路由器攻击会浪费CPU周期,误导信息流量,使网络陷于瘫痪。

好的路由器本身会采取一个好的安全机制来保护自己,但是仅此一点是远远不够的。

保护路由器安全还需要网管员在配置和管理路由器过程中采取相应的安全措施。

堵住安全漏洞

限制系统物理访问是确保路由器安全的最有效方法之一。

限制系统物理访问的一种方法就是将控制台和终端会话配置成在较短闲置时间后自动退出系统。

避免将调制解调器连接至路由器的辅助端口也很重要。

一旦限制了路由器的物理访问,用户一定要确保路由器的安全补丁是最新的。

漏洞常常是在供应商发行补丁之前被披露,这就使得黑客抢在供应商发行补丁之前利用受影响的系统,这需要引起用户的关注。

避免身份危机

黑客常常利用弱口令或默认口令进行攻击。

加长口令、选用30到60天的口令有效期等措施有助于防止这类漏洞。

一旦重要的IT员工辞职,用户应该立即更换口令。

用户应该启用路由器上的口令加密功能,这样即使黑客能够浏览系统的配置文件,他仍然需要破译密文口令。

实施合理的验证控制以便路由器安全地传输证书。

在大多数路由器上,用户可以配置一些协议,如远程验证拨入用户服务,这样就能使用这些协议结合验证服务器提供经过加密、验证的路由器访问。

验证控制可以将用户的验证请求转发给通常在后端网络上的验证服务器。

验证服务器还可以要求用户使用双因素验证,以此加强验证系统。

双因素的前者是软件或硬件的令牌生成部分,后者则是用户身份和令牌通行码。

其他验证解决方案涉及在安全外壳(SSH)或IPSec内传送安全证书。

禁用不必要服务

拥有众多路由服务是件好事,但近来许多安全事件都凸显了禁用不需要本地服务的重要性。

需要注意的'是,禁用路由器上的CDP可能会影响路由器的性能。

另一个需要用户考虑的因素是定时。

定时对有效操作网络是必不可少的。

即使用户确保了部署期间时间同步,经过一段时间后,时钟仍有可能逐渐失去同步。

用户可以利用名为网络时间协议(NTP)的服务,对照有效准确的时间源以确保网络上的设备时针同步。

不过,确保网络设备时钟同步的最佳方式不是通过路由器,而是在防火墙保护的非军事区(DMZ)的网络区段放一台NTP服务器,将该服务器配置成仅允许向外面的可信公共时间源提出时间请求。

在路由器上,用户很少需要运行其他服务,如SNMP和DHCP。

只有绝对必要的时候才使用这些服务。


二、怎么设置路由器安全

如何设置能够使得路由器更加安全呢?以下是我收集的相关信息,仅供大家阅读参考!

1. 为路由器间的协议交换增加认证功能,提高网络安全性。

路由器的一个重要功能是路由的管理和维护,目前具有一定规模的网络都采用动态的路由协议,常用的有:RIP、EIGRP、OSPF、IS-IS、BGP等。

当一台设置了相同路由协议和相同区域标示符的路由器加入网络后,会络上的路由信息表。

但此种方法可能导致网络拓扑信息泄漏,也可能由于向网络发送自己的路由信息表,扰乱网络上正常工作的路由信息表,严重时可以使整个网络瘫痪。

这个问题的解决办法是对网络内的路由器之间相互交流的路由信息进行认证。

当路由器配置了认证方式,就会鉴别路由信息的收发方。

2. 路由器的物理安全防范。

路由器控制端口是具有特殊权限的端口,如果攻击者物理接触路由器后,断电重启,实施“密码修复流程”,进而登录路由器,就可以完全控制路由器。

3. 保护路由器口令。

在备份的路由器配置文件中,密码即使是用加密的形式存放,密码明文仍存在被破解的可能。

一旦密码泄漏,网络也就毫无安全可言。

4. 阻止察看路由器诊断信息。

关闭命令如下: no service tcp-small-servers no service udp-small-servers

5. 阻止查看到路由器当前的用户列表。

关闭命令为:no service finger。

6. 关闭CDP服务。

在OSI二层协议即链路层的基础上可发现对端路由器的部分配置信息: 设备平台、操作系统版本、端口、IP地址等重要信息。

可以用命令: no cdp running或no cdp enable关闭这个服务。

7. 阻止路由器接收带源路由标记的包,将带有源路由选项的数据流丢弃。

“IP source-route”是一个全局配置命令,允许路由器处理带源路由选项标记的数据流。

启用源路由选项后,源路由信息指定的`路由使数据流能够越过默认的路由,这种包就可能绕过防火墙。

关闭命令如下: no ip source-route。

8. 关闭路由器广播包的转发。

Sumrf D.o.S攻击以有广播转发配置的路由器作为反射板,占用网络资源,甚至造成网络的瘫痪。

应在每个端口应用“no ip directed-broadcast”关闭路由器广播包。

9. 管理HTTP服务。

HTTP服务提供Web管理接口。

“no ip http server”可以停止HTTP服务。

如果必须使用HTTP,一定要使用访问列表“ip http access-class”命令,严格过滤允许的IP地址,同时用“ip http authentication ”命令设定授权限制。

10. 抵御spoofing(欺骗) 类攻击。

使用访问控制列表,过滤掉所有目标地址为网络广播地址和宣称来自内部网络,实际却来自外部的包。

在路由器端口配置: ip access-group list in number 访问控制列表如下: access-list number deny icmp any any redirect access-list number deny ip 127.0.0.0 0.255.255.255 any access-list number deny ip 224.0.0.0 31.255.255.255 any access-list number deny ip host 0.0.0.0 any 注: 上述四行命令将过滤BOOTP/DHCP 应用中的部分数据包,在类似环境中使用时要有充分的认识。

11. 防止包嗅探。

黑客经常将嗅探软件安装在已经侵入的网络上的计算机内,监视网络数据流,从而盗窃密码,包括SNMP 通信密码,也包括路由器的登录和特权密码,这样网络管理员难以保证网络的安全性。

在不可信任的网络上不要用非加密协议登录路由器。

如果路由器支持加密协议,请使用SSH 或 Kerberized Telnet,或使用IPSec加密路由器所有的管理流。

12.校验数据流路径的合法性。

使用RPF (reverse path forwarding)反相路径转发,由于攻击者地址是违法的,所以攻击包被丢弃,从而达到抵御spoofing 攻击的目的。

RPF反相路径转发的配置命令为: ip verify unicast rpf。

注意: 首先要支持 CEF(Cisco Express Forwarding) 快速转发。

13. 防止SYN 攻击。

目前,一些路由器的软件平台可以开启TCP 拦截功能,防止SYN 攻击,工作模式分拦截和监视两种,默认情况是拦截模式。

(拦截模式: 路由器响应到达的SYN请求,并且代替服务器发送一个SYN-ACK报文,然后等待客户机ACK。

如果收到ACK,再将原来的SYN报文发送到服务器; 监视模式:路由器允许SYN请求直接到达服务器,如果这个会话在30秒内没有建立起来,路由器就会发送一个RST,以清除这个连接。

) 配置访问列表,以备开启需要保护的IP地址: access list [1-199] [deny permit] tcp any destination destination-wildcard 开启TCP拦截: Ip tcp intercept mode intercept Ip tcp intercept list access list-number Ip tcp intercept mode watch

14. 使用安全的SNMP管理方案。

SNMP广泛应用在路由器的监控、配置方面。

SNMP Version 1在穿越公网的管理应用方面,安全性低,不适合使用。

利用访问列表仅仅允许来自特定工作站的SNMP访问通过这一功能可以来提升SNMP服务的安全性能。

配置命令: snmp-server community xxxxx RW xx ;xx是访问控制列表号 SNMP Version 2使用MD5数字身份鉴别方式。

不同的路由器设备配置不同的数字签名密码,这是提高整体安全性能的有效手段。

综述:

路由器作为整个网络的关键性设备,安全问题是需要我们特别重视。

当然,如果仅仅是靠上面的这些设置方法,来保护我们的网络是远远不够的,还需要配合其他的设备来一起做好安全防范措施,将我们的网络打造成为一个安全稳定的信息交流平台。


三、路由器怎么设置安全

以斐讯无线路由器为例,教大家斐讯路由器怎么设置安全。

通过对路由器账号、登陆地址、隐藏SSID以及开启MAC过滤,可以有效防止斐讯无线路由器被防蹭网的可能,以下详细的安全设置教程。

首先登陆斐讯无线路由器,斐讯无线路由器默认登陆地址通常都是192.168.1.1,默认登陆用户名和密码均为admin,大家可以在路由器外壳上的铭牌中找到,如下图。

一、修改路由器登陆地址

为了保障路由器后台管理界面安全,我们首先需要修改登陆地址,建议大家将默认的192.168.1.1更改为其他地址,比如改成192.168.8.8(后面两位任意修改即可,如下图所示。

修改完点击保存即可。

注意,这个默认登陆地址改了之后,建议您最好记一下,以免后期自己忘记,也无法再登陆路由器管理了。

 二、修改路由器默认账户名与密码

由于斐讯无线路由器默认的登陆账户和密码均为admin,这个是很不安全的,一旦被他人蹭网,他们可以随意用这个众多周知的账号,登陆您的路由器,窃取宽带账号以及其他隐私信息,因此默认的admin账号密码也要该改掉,如下图所示。

Ps.您可以将登陆账号密码改成自己熟悉的账号和密码即可。

比如用户名改成PC841,密码改成,修改之后,其他蹭网者或者黑客,就很难登陆路由器了。

  三、设置隐藏SSID

SSID是我们使用无线设备可以搜索到的无线网络名称,如果路由器设置隐藏SSID,那么其他的智能手机、笔记本就无法搜索到我们的无线网络,这样可以有效提升网络安全。

斐讯无线路由器设置隐藏SSID很简单,在无线设置中的无线安全设置中,勾选上【隐藏SSID】,然后保存即可。

Ps.隐藏SSID,黑客可以借助其他工具找到,不过可以让大多数手机、本本用户无法找到,除非使用专业工具搜索。

 四、加强无线网络密码安全

进入斐讯无线路由器的无线安全设置,将加密模式选择为最高级的WPA2-PSK,另外将无线密码修改为较为复杂的密码,密码长度设置在8位以上,最好包含字母和符号,这样可以有效防止蹭网卡破解。

修改完成后,点击保存即可。

无线网络密码,最好是难度大一些的,不要是纯数字和密码,否则很容易被蹭网卡破解。

 五、绑定Mac(高级安全设置)

在斐讯无线路由器的.无线设置中,进入【无线Mac过滤】设置,首先开启此功能,然后将自己家的电脑Mac和手机MAC地址添加进来,然后保存。

路由器mac设置,相当于将路由器与电脑或者手机/平板绑定,实现只有绑定设备才能上网,这样可以有效保障路由器安全,其他设备即便破解了无线密码,但由于没有设备绑定,照样无法上网。

 六、关闭WPS功能

对于多数家庭用户来说,路由器的WPS功能基本都没多大用途,因此建议关闭此功能,以防止蹭网者使用PIN码连接你的网络。

斐讯无线路由器关闭WPS功能方法很简单,咋高级设置中的WPS设置中,禁用WPS功能即可,如下图所示。

将以上斐讯无线路由器安全设置设置完成后,重启路由器即可生效,建议大家记录一下修改后的路由器登陆地址、账户名与密码、SSID、无线密码以防止今后自己忘记,而导致无法登陆路由器设置管理界面。

通过对斐讯无线路由器进行以上六项安全设置,对于多数用户来说,可以保证99%的安全,基本可以说是路由器安全无忧了。