如何解決路由器安全問題(如何提高路由器安全性)
一、如何解決路由器安全問題
路由器安全設置的方法:
一、基本安全設置
無線路由器基本安全設置主要包括以下幾個方面:
1、如果路由器默認后臺設置登陸賬戶與密碼還是admin的話,請立即更改路由器默認用戶名和密碼;
2、路由器無線安全設置請選擇最高級別的WPA2加密方式;
3、無線Wifi密碼請設置的盡量復雜一些,建議是數字、字母和符號的混合組合,密碼長度最好大于8位數,例如:【m.pc841.com@0846&15@26】這樣的復雜長度密碼,一般的蹭網卡都很慢破解;
4、不要將無線路由器的Wifi密碼告訴陌生不可信的人;
5、移動設備(智能手機.平板)不要最好不要預約或者越ROOT,ROOT或者越獄后的設備盡量不要連接陌生不可信的Wifi網絡;
注:此條主要防止黑客入侵您的移動設備,被安裝一些后門程序,然后移動設備連接家中的Wifi網絡,就容易遭黑客竊取路由信息。
二、無線路由器高級安全設置
1、開啟Mac白名單功能
在路由器眾多防護機制中,MAC地址白名單絕對是路由器的高級安全功能之一,不過是幾十元還是幾百甚至上千元的無線路由器,絕大多數產都具有Mac白名單功能,這個功能最大的亮點在于,開啟后,可以將路由器和電腦或者移動設備的mac地址綁定,實現一對一授權訪問。
開啟此功能后,僅限綁定的用戶訪問網絡,其他未綁定用戶,即便獲取到了Wifi密碼,也會因為沒有授權而無法訪問網絡,可以很程度的保障路由器安全。
2、AP隔離
開啟Mac白名單后,新的陌生設備如何獲取到了wifi密碼,就可以在內網亂逛,盡管無法訪問互聯網,但這樣也可能存在風險,比如黑客高手可以監聽路由內網信息。
通過開啟路由AP隔離則可以解決Mac綁定不足的問題。
有它在,連入局域網的設備間都是隔離的,數據不互通。
這時的陌生設備技藝再高超也沒法來監聽你上網的數據了。
不過它也有缺點,比如導致局域網軟件基本沒法使用。
包括QQ的局域網速傳、飛鴿傳書等一大票功能都要廢掉,目前還不確定局域網游戲對戰、文件共享(SMB)這些功能是否能用,但目測可能性不大。
AP隔離算是稍微高級的功能,百元以上的傳統路由基本支持,不過一些價格過低的路由器可能無此功能。
3、開啟路由器防DDOS和端口控制功能
目前多數路由器高級設置中,都有防DDOS功能,默認該功能并未開啟,不過這個模塊很重要,如果路由被DDOS,整個網速會下降的很厲害。
防DDOS,就是保證路由遭受時用戶不受影響。
同樣的,端口也是路由器高級安全設置中的一個功能,普通路由上一般可能會開放80(遠程訪問)、23(SSH)以及某些隨機端口(廠商測試用),不過按照安全準則,還是盡量不開設端口。
前不久某T大廠由于在穩定版固件中未關閉測試端口,結果成了安全界大笑話。
結合以上路由器基本安全設置和高級安全設置,對于普通用戶來說,絕對可以保證高達99.9%路由器安全,對于多數對安全要求不是很高的家庭或者個人用戶來說,將基本安全做好,就可以很好的保障路由器安全,如果是企業或者一些對數據安全要求比較高的地方,可以將高級安全也做上,確保路由器99.9%近乎絕對的安全。
二、怎樣設置增強路由器
提示1:位置
厚壁墻是無線網絡的敵人。
他們能阻止信號。
無線路由器充當收發器,在您的設備和有線路由器之間傳遞數據。
因此,路由器會立即向所有方向發出信號,就如連接泡泡。
這種泡沫的有效范圍并不是絕對的 - 墻壁,地板,家具,鏡子和金屬物體都可能造成干擾。
將您的wifi路由器放置在您家中最中心的房間中,因此其信號盡可能少地阻擋。
嘗試將它放在盡可能高的架子上,以最大限度地提高效果。
提示2:更改頻道
越來越多的人使用wifi。
這意味著電波越來越擁擠,特別是在城市地區。
這可能會導致干擾。
更改路由器上的wifi通道可以提供幫助。
在以下任一通道上設置您的路由器:1,5,9或13.這些是無線網絡的最佳和最常見的通道。
如果您切換并且信號仍然很差,請嘗試另一個通道(1到13),直到找到保持強連接的通道。
技巧3:升級你的路由器
你的路由器用了多久?如果你用了有一段時間,它可能需要更新或完全替換。
制造商通常會引入路由器軟件更新以提高安全性和穩定性。
最好能進入官網查看他們的網站看看他們是否有最近的軟件更新 - 他們應該提供關于如何升級路由器操作系統的說明。
如果失敗了,可能就需要買一臺新的路由器。
提示4:切斷干擾
請記住,其他設備可能會干擾路由器的信號。
當放置您的路由器時,最好不要使其會與其他電子設備(如無線電話,電視機,DAB收音機,微波爐和嬰兒監視器)相鄰。
技巧5:使用wifi擴展器
如果您已經嘗試了上述方法,并且您的無線網絡仍然無法到達每個房間,請考慮使用WiFi范圍擴展器或中繼器。
Wifi延長器會捕獲無線信號,然后重新播放它,幫助加強房屋內不同樓層路由器的信號。
三、路由器安全保護基本方法
路由器是網絡系統的主要設備,也是網絡安全的前沿關口。
如果路由器連自身的安全都沒有保障,整個網絡也就毫無安全可言。
因此在網絡安全管理上,必須對路由器進行合理規劃、配置 ,采取必要的安全保護措施,避免因路由器自身的安全問題而給整個網絡系統帶來漏洞和風險。
下面是一些加強路由器安全的具體措施,用以阻止對路由器本身的攻擊,并防范網絡信息被竊取。
1. 為路由器間的協議交換增加認證功能,提高網絡安全性。
路由器的一個重要功能是路由的管理和維護,目前具有一定規模的網絡都采用動態的路由協議,常用的有:RIP、EIGRP、OSPF、IS-IS、BGP等。
當一臺設置了相同路由協議和相同區域標示符的路由器加入網絡后,會學習網絡上的路由信息表。
但此種方法可能導致網絡拓撲信息泄漏,也可能由于向網絡發送自己的路由信息表,擾亂網絡上正常工作的路由信息表,嚴重時可以使整個網絡癱瘓。
這個問題的解決辦法是對網絡內的路由器之間相互交流的路由信息進行認證。
當路由器配置了認證方式,就會鑒別路由信息的收發方。
有兩種鑒別方式,其中“純文本方式”安全性低,建議使用“MD5方式”。
2. 路由器的物理安全防范。
路由器控制端口是具有特殊權限的端口,如果攻擊者物理接觸路由器后,斷電重啟,實施“密碼修復流程”,進而登錄路由器,就可以完全控制路由器。
3. 保護路由器口令。
在備份的路由器配置文件中,密碼即使是用加密的形式存放,密碼明文仍存在被破解的可能。
一旦密碼泄漏,網絡也就毫無安全可言。
4. 阻止察看路由器診斷信息。
關閉命令如下: no service tcp-small-servers no service udp-small-servers 5. 阻止查看到路由器當前的用戶列表。
關閉命令為:no service finger。
6. 關閉CDP服務。
在OSI二層協議即鏈路層的基礎上可發現對端路由器的部分配置信息: 設備平臺、操作系統版本、端口、IP地址等重要信息。
可以用命令: no cdp running或no cdp enable關閉這個服務。
7. 阻止路由器接收帶源路由標記的包,將帶有源路由選項的數據流丟棄。
“IP source-route”是一個全局配置命令,允許路由器處理帶源路由選項標記的數據流。
啟用源路由選項后,源路由信息指定的路由使數據流能夠越過默認的路由,這種包就可能繞過防火墻。
關閉命令如下: no ip source-route。
8. 關閉路由器廣播包的轉發。
Sumrf D.o.S攻擊以有廣播轉發配置的路由器作為反射板,占用網絡資源,甚至造成網絡的癱瘓。
應在每個端口應用“no ip directed-broadcast”關閉路由器廣播包。
9. 管理HTTP服務。
HTTP服務提供Web管理接口。
“no ip http server”可以停止HTTP服務。
如果必須使用HTTP,一定要使用訪問列表“ip http access-class”命令,嚴格過濾允許的IP地址,同時用“ip http authentication ”命令設定授權限制。
10. 抵御spoofing(欺騙) 類攻擊。
使用訪問控制列表,過濾掉所有目標地址為網絡廣播地址和宣稱來自內部網絡,實際卻來自外部的包。
在路由器端口配置: ip access-group list in number 訪問控制列表如下: access-list number deny icmp any any redirect access-list number deny ip 127.0.0.0 0.255.255.255 any access-list number deny ip 224.0.0.0 31.255.255.255 any access-list number deny ip host 0.0.0.0 any 注: 上述四行命令將過濾BOOTP/DHCP 應用中的部分數據包,在類似環境中使用時要有充分的認識。
11. 防止包嗅探。
黑客經常將嗅探軟件安裝在已經侵入的網絡上的計算機內,監視網絡數據流,從而盜竊密碼,包括SNMP 通信密碼,也包括路由器的登錄和特權密碼,這樣網絡管理員難以保證網絡的安全性。
在不可信任的網絡上不要用非加密協議登錄路由器。
如果路由器支持加密協議,請使用SSH 或 Kerberized Telnet,或使用IPSec加密路由器所有的管理流。
12.校驗數據流路徑的合法性。
使用RPF (reverse path forwarding)反相路徑轉發,由于攻擊者地址是違法的,所以攻擊包被丟棄,從而達到抵御spoofing 攻擊的目的。
RPF反相路徑轉發的配置命令為: ip verify unicast rpf。
注意: 首先要支持 CEF(Cisco Express Forwarding) 快速轉發。
13. 防止SYN 攻擊。
目前,一些路由器的軟件平臺可以開啟TCP 攔截功能,防止SYN 攻擊,工作模式分攔截和監視兩種,默認情況是攔截模式。
(攔截模式: 路由器響應到達的SYN請求,并且代替服務器發送一個SYN-ACK報文,然后等待客戶機ACK。
如果收到ACK,再將原來的SYN報文發送到服務器; 監視模式:路由器允許SYN請求直接到達服務器,如果這個會話在30秒內沒有建立起來,路由器就會發送一個RST,以清除這個連接。
) 配置訪問列表,以備開啟需要保護的IP地址: access list [1-199] [deny|permit] tcp any destination destination-wildcard 開啟TCP攔截: Ip tcp intercept mode intercept Ip tcp intercept list access list-number Ip tcp intercept mode watch 14. 使用安全的SNMP管理方案。
SNMP廣泛應用在路由器的監控、配置方面。
SNMP Version 1在穿越公網的管理應用方面,安全性低,不適合使用。
利用訪問列表僅僅允許來自特定工作站的SNMP訪問通過這一功能可以來提升SNMP服務的安全性能。
配置命令: snmp-server community xxxxx RW xx ;xx是訪問控制列表號 SNMP Version 2使用MD5數字身份鑒別方式。
不同的路由器設備配置不同的數字簽名密碼,這是提高整體安全性能的有效手段。
路由器的安全防范是網絡安全的一個重要組成部分,還必須配合其他的安全防范措施,這樣才能共同構筑起安全防范的整體工程。