路由器如何保持安全
本篇文章给大家谈谈路由器如何保持安全,以及路由器如何保持安全状态对应的知识点,希望对各位有所帮助,不要忘了收藏本站喔。
本文目录一览:
十个小技巧快速增强路由器的安全
很多网络管理员还没有认识到他们的路由器能够成为攻击的热点,路由器操作系统同网络操作系统一样容易受到黑客的攻击。大多数中小企业没有雇佣路由器工程师,也没有把这项功能当成一件必须要做的事情外包出去。因此,网络管理员和经理人既不十分了解也没有时间去保证路由器的安全。下面是保证路由器安全的十个基本的技巧。
1.更新你的路由器操作系统:就像网络操作系统一样,路由器操作系统也需要更新,以便纠正编程错误、软件瑕疵和缓存溢出的问题。要经常向你的路由器厂商查询当前的更新和操作系统的版本。
2.修改默认的口令:据卡内基梅隆大学的计算机应急反应小组称,80%的安全事件都是由于较弱或者默认的口令引起的。避免使用普通的口令,并且使用大小写字母混合的'方式作为更强大的口令规则。
3.禁用HTTP设置和SNMP(简单网络管理协议):你的路由器的HTTP设置部分对于一个繁忙的网络管理员来说是很容易设置的。但是,这对路由器来说也是一个安全问题。如果你的路由器有一个命令行设置,禁用HTTP方式并且使用这种设置方式。如果你没有使用你的路由器上的SNMP,那么你就不需要启用这个功能。思科路由器存在一个容易遭受GRE隧道攻击的SNMP安全漏洞。
4.封锁ICMP(互联网控制消息协议)ping请求:ping和其它ICMP功能对于网络管理员和黑客都是非常有用的工具。黑客能够利用你的路由器上启用的ICMP功能找出可用来攻击你的网络的信息。
5.禁用来自互联网的telnet命令:在大多数情况下,你不需要来自互联网接口的主动的telnet会话。如果从内部访问你的路由器设置会更安全一些。
6.禁用IP定向广播:IP定向广播能够允许对你的设备实施拒绝服务攻击。一台路由器的内存和CPU难以承受太多的请求。这种结果会导致缓存溢出。
7.禁用IP路由和IP重新定向:重新定向允许数据包从一个接口进来然后从另一个接口出去。你不需要把精心设计的数据包重新定向到专用的内部网路。
8.包过滤:包过滤仅传递你允许进入你的网络的那种数据包。许多公司仅允许使用80端口(HTTP)和110/25端口(电子邮件)。此外,你可以封锁和允许IP地址和范围。
9.审查安全记录:通过简单地利用一些时间审查你的记录文件,你会看到明显的攻击方式,甚至安全漏洞。你将为你经历了如此多的攻击感到惊奇。
10.不必要的服务:永远禁用不必要的服务,无论是路由器、服务器和工作站上的不必要的服务都要禁用。思科的设备通过网络操作系统默认地提供一些小的服务,如echo(回波), chargen(字符发生器协议)和discard(抛弃协议)。这些服务,特别是它们的UDP服务,很少用于合法的目的。但是,这些服务能够用来实施拒绝服务攻击和其它攻击。包过滤可以防止这些攻击。
路由器的安全保护措施有哪些
大家都对路由器有一定的了解,接下来我给大家介绍路由器的安全保护 措施 。希望能帮到大家。
一、现在我们可以很容易的通过网络找到各种路由器的默认密码,所以采用默认密码的网络是非常不安全的,我们在修改密码时还要使用强大的密码,不能是字典上的单词,至少要八位长度,包括大写和小写字母和数字。还有,确保在不同的系统上使用不同的密码。如果在网络上使用相同的密码,它就会受到攻击。
二、至于加密连接,只能使用SSH等协议,它可以创建安全的路由器连接。Telnet和TFTP等协议和服务都没有加密,所以很容易受到攻击。路由器上不好的一点是可以允许用户ID和密码的明文传送,而且可以很容易就被探测到。
三、FAST路由器的IOS在配置文件中有两种 方法 加密密码,而这些配置文件是存储在路由器上的,FAST可以以三种方法在配置文件中存储密码:铭文、Vignere加密和MD5哈希算法。Vignere是比MD5稍弱的一种加密算法,而和MD5不同的它是可逆的,也就是说它可以被解除。
四、FAST路由器由三种加密密码的命令:服务密码加密、激活密码和激活秘密。第一种方法使用Vignere加密,而另两种使用MD5哈希加密。激活秘密命令是FAST路由器中的一种较新的功能,比激活密码还要强大一些,激活密码命令只能保持向后的兼容性,而服务密码加密,虽然较弱,但是有些旧的网络协议仍然需要它的兼容性。
五、这些命令还可以允许密码在不同的访问权限级别中设置和加密,这取决于管理员分派给员工的权限,路由器密码如果有可能可以使用FAST加密命令来保护,同时还要坚持SSH或者其他的加密连接。
保护一个路由器的密码安全就是以上的办法了,相信大家在看完后已经知道怎样去做了,有需要的网友可以自己动手设置一下了,以免自己的网络受到不非分子的入侵,给自己造成损失。
无线路由器怎么保护才安全?
无线路由器现在是家家都有的网络设备,在自家上网时,周围能够还能够搜到许多WiFi网络,邻居家中也少不了无线路由器。虽然家家都有这个设备,但是并不是每一家都会注重WiFi的安全问题,尤其是无线路由器的安全。无线路由器一旦被攻破,我们的智能手机、笔记本电脑、平板电脑、摄像头等设备,都有被攻击的危险。快来用下面这几招增加无线路由器的安全性吧!
无线路由器家家必备
1.保持固件始终是最新版本
固件就是无线路由器的操作系统。每一次更新厂商都带来了新的功能同时也修复了安全漏洞。所以我们应该启动路由器上自动更新功能,让路由器时刻保持是最新的固件版本。或者可以登陆厂商的官方网站,下载路由器的最新固件,然后手动更新。
2.禁用远程访问
有些无线路由器提供了USB接口,可以外接存储设备,并能够从互联网访问其中的内容。但是,此功能也给黑客提供了一种攻击途径,因此应该被禁止。还有路由器上的“远程管理”选项,也应该关闭,避免被黑客远程攻击。
修改WiFi密码和管理密码
3.更改密码
许多无线路由器在设备的背后附有设备的默认WiFi密码,这一密码往往是不安全的,很可能被攻击者破解。所以,我们应该在路由器的管理后台重新设置密码,最好是“数字+字母+符号”这种形式,并选择WPA2这种加密方式,黑客将很难暴力破解这种密码。
更改无线路由器的管理密码
4.更改管理员密码
管理员密码同样重要,在使用中厂商会提前为用户设好默认密码。很多用户在设置无线路由器时,并不会更改这一密码,留下了安全隐患。黑客破解了管理员密码,就等于接管了我们的无线路由器,从而造成个人隐私甚至财产的安全都会受到威胁。
怎么设置路由器安全
如何设置能够使得路由器更加安全呢?以下是我收集的相关信息,仅供大家阅读参考!
1. 为路由器间的协议交换增加认证功能,提高网络安全性。
路由器的一个重要功能是路由的管理和维护,目前具有一定规模的网络都采用动态的路由协议,常用的有:RIP、EIGRP、OSPF、IS-IS、BGP等。当一台设置了相同路由协议和相同区域标示符的路由器加入网络后,会络上的路由信息表。但此种方法可能导致网络拓扑信息泄漏,也可能由于向网络发送自己的路由信息表,扰乱网络上正常工作的路由信息表,严重时可以使整个网络瘫痪。这个问题的解决办法是对网络内的路由器之间相互交流的路由信息进行认证。当路由器配置了认证方式,就会鉴别路由信息的收发方。
2. 路由器的物理安全防范。
路由器控制端口是具有特殊权限的端口,如果攻击者物理接触路由器后,断电重启,实施“密码修复流程”,进而登录路由器,就可以完全控制路由器。
3. 保护路由器口令。
在备份的路由器配置文件中,密码即使是用加密的形式存放,密码明文仍存在被破解的可能。一旦密码泄漏,网络也就毫无安全可言。
4. 阻止察看路由器诊断信息。
关闭命令如下: no service tcp-small-servers no service udp-small-servers
5. 阻止查看到路由器当前的用户列表。
关闭命令为:no service finger。
6. 关闭CDP服务。
在OSI二层协议即链路层的基础上可发现对端路由器的部分配置信息: 设备平台、操作系统版本、端口、IP地址等重要信息。可以用命令: no cdp running或no cdp enable关闭这个服务。
7. 阻止路由器接收带源路由标记的包,将带有源路由选项的数据流丢弃。
“IP source-route”是一个全局配置命令,允许路由器处理带源路由选项标记的数据流。启用源路由选项后,源路由信息指定的`路由使数据流能够越过默认的路由,这种包就可能绕过防火墙。关闭命令如下: no ip source-route。
8. 关闭路由器广播包的转发。
Sumrf D.o.S攻击以有广播转发配置的路由器作为反射板,占用网络资源,甚至造成网络的瘫痪。应在每个端口应用“no ip directed-broadcast”关闭路由器广播包。
9. 管理HTTP服务。
HTTP服务提供Web管理接口。“no ip http server”可以停止HTTP服务。如果必须使用HTTP,一定要使用访问列表“ip http access-class”命令,严格过滤允许的IP地址,同时用“ip http authentication ”命令设定授权限制。
10. 抵御spoofing(欺骗) 类攻击。
使用访问控制列表,过滤掉所有目标地址为网络广播地址和宣称来自内部网络,实际却来自外部的包。 在路由器端口配置: ip access-group list in number 访问控制列表如下: access-list number deny icmp any any redirect access-list number deny ip 127.0.0.0 0.255.255.255 any access-list number deny ip 224.0.0.0 31.255.255.255 any access-list number deny ip host 0.0.0.0 any 注: 上述四行命令将过滤BOOTP/DHCP 应用中的部分数据包,在类似环境中使用时要有充分的认识。
11. 防止包嗅探。
黑客经常将嗅探软件安装在已经侵入的网络上的计算机内,监视网络数据流,从而盗窃密码,包括SNMP 通信密码,也包括路由器的登录和特权密码,这样网络管理员难以保证网络的安全性。在不可信任的网络上不要用非加密协议登录路由器。如果路由器支持加密协议,请使用SSH 或 Kerberized Telnet,或使用IPSec加密路由器所有的管理流。
12.校验数据流路径的合法性。
使用RPF (reverse path forwarding)反相路径转发,由于攻击者地址是违法的,所以攻击包被丢弃,从而达到抵御spoofing 攻击的目的。RPF反相路径转发的配置命令为: ip verify unicast rpf。 注意: 首先要支持 CEF(Cisco Express Forwarding) 快速转发。
13. 防止SYN 攻击。
目前,一些路由器的软件平台可以开启TCP 拦截功能,防止SYN 攻击,工作模式分拦截和监视两种,默认情况是拦截模式。(拦截模式: 路由器响应到达的SYN请求,并且代替服务器发送一个SYN-ACK报文,然后等待客户机ACK。如果收到ACK,再将原来的SYN报文发送到服务器; 监视模式:路由器允许SYN请求直接到达服务器,如果这个会话在30秒内没有建立起来,路由器就会发送一个RST,以清除这个连接。) 首先,配置访问列表,以备开启需要保护的IP地址: access list [1-199] [deny permit] tcp any destination destination-wildcard 然后,开启TCP拦截: Ip tcp intercept mode intercept Ip tcp intercept list access list-number Ip tcp intercept mode watch
14. 使用安全的SNMP管理方案。
SNMP广泛应用在路由器的监控、配置方面。SNMP Version 1在穿越公网的管理应用方面,安全性低,不适合使用。利用访问列表仅仅允许来自特定工作站的SNMP访问通过这一功能可以来提升SNMP服务的安全性能。配置命令: snmp-server community xxxxx RW xx ;xx是访问控制列表号 SNMP Version 2使用MD5数字身份鉴别方式。不同的路由器设备配置不同的数字签名密码,这是提高整体安全性能的有效手段。
综述:
路由器作为整个网络的关键性设备,安全问题是需要我们特别重视。当然,如果仅仅是靠上面的这些设置方法,来保护我们的网络是远远不够的,还需要配合其他的设备来一起做好安全防范措施,将我们的网络打造成为一个安全稳定的信息交流平台。
无线路由器如何安全设置?
方法就可以了,建议你先把进入无线路由设置的网站的密码(和用户名)先改掉
WEP加密
1、启用WEP加密。
打开路由器管理界面,“无线设置”-“基本设置”:
“安全认证类型”选择“自动选择”,因为“自动选择”就是在“开放系统”和“共享密钥”之中自动协商一种,而这两种的认证方法的安全性没有什么区别。
“密钥格式选择”选择“16进制”,还有可选的是“ASCII码”,这里的设置对安全性没有任何影响,因为设置“单独密钥”的时候需要“16进制”,所以这里推荐使用“16进制”。
“密钥选择”必须填入“密钥2”的位置,这里一定要这样设置,因为新的升级程序下,密钥1必须为空,目的是为了配合单独密钥的使用(单独密钥会在下面的MAC地址过滤中介绍),不这样设置的话可能会连接不上。密钥类型选择64/128/152位,选择了对应的位数以后“密钥类型”的长度会变更,本例中我们填入了26位参数11111111111111111111111111 。因为“密钥格式选择”为“16进制”,所以“密钥内容”可以填入字符是0、1、2、3、4、5、6、7、8、9、a、b、c、d、e、f,设置完记得保存。
如果不需要使用“单独密钥”功能,网卡只需要简单配置成加密模式,密钥格式,密钥内容要和路由器一样,密钥设置也要设置为“WEP密钥2”的位置(和路由器对应),这时候就可以连接上路由器了。
如果你比较有兴趣学习的话,还可以继续往下看
无线路由器加密有以下几种方法:
1.使用无线路由器提供的WEP,WPA等加密方式.WEP一般设置简单.
2.或者使用访问限制,同过MAC地址来限制连接,就是说在访问限制列表里输入MAC的机器,才能连接到你的无线路由器.
3.一种更简单的,就是关闭SSID广播,就是无法搜索到你AP的SSID,你只能手工的方式自己填入正确的SSID,才能连接!上述三个方法都可以,但安全性质最好的是通过MAC地址限制访问.设置都是在无线路由器完成.
下面将对这些加密方式详细介绍下:
一、先介绍下最简单的,关闭SSID广播,这样无线用户就搜索不到你的网络标识,可以起到限制其他用户的连接.具体设置:
a、路由器方设置,在关闭SSID广播时,你最好改变下SSID广播号,如果不改动的话,以前连过你网络的用户,还可以连接;
b、客户机设置:无线网络---属性----无线配置---"使用windows配置您的无线网络"--然后点"添加"--写上你设置的SSID名称.OK后,---再点属性,要确认"自动连接到非手选网络"的勾未打上,确定就可以----让你刚刚设置的SSID号排在最上方,因为SSID广播关闭后,是你的电脑无线网卡去搜寻路由器,在最上方,可以首先访问你的无线网络,且避免连接到其他的无线网络.(备注:如果这样还是上不去网的话,你可以点开无线网络的TCP/IP设置,写上内网的固定 ip,网关,DNS.一般网关,DNS都是你路由器的ip.)
二、MAC地址限制
2、单独密钥的使用。
这里的MAC地址过滤可以指定某些MAC地址可以访问本无线网络而其他的不可以,“单独密钥”功能可以为单个MAC指定一个单独的密钥,这个密钥就只有带这个MAC地址的网卡可以用,其他网卡不能用,增加了一定的安全性。
打开“无线设置”-“MAC地址过滤”,在“MAC地址过滤”页面“添加新条目”,如下界面是填入参数的界面:
“MAC地址”参数我们填入的是本例中TL-WN620G的MAC地址00-0A-EB-88-65-06 ,
“类型”可以选择“允许”/“禁止”/“64位密钥”/“128位密钥”/“152位密钥” ,本例中选择了64位密钥。“允许”和“禁止”只是简单允许或禁止某一个MAC地址的通过,这和之前的MAC地址功能是一样的,这里不作为重点。
“密钥”填入了10位AAAAAAAAAA ,这里没有“密钥格式选择”,只支持“16进制”的输入。
“状态”选择生效。
最后点击保存即可,保存后会返回上一级界面:
注意到上面的“MAC地址过滤功能”的状态是“已开启”,如果是“已关闭”,右边的按钮会变成“开启过滤”,点击这个按钮来开启这一功能。至此,无线路由器这一端配置完成!
顺便说一下怎样获取网卡MAC地址?可以参考我司网站“网络教室” 文档《路由器配置指南》相关内容,通过电脑DOS界面运行ipconfig/all这个命令会弹出如下类似信息,红线勾勒部分“Physical Address”对应的就是处于连接状态的网卡的MAC地址;
二、网卡TL-WN620G的配置
打开TL-WN620G客户端应用程序主界面——“用户文件管理”—“修改”,会弹出用户配置文件管理对话框。首先是“常规”页填入和无线路由器端相同的SSID —— 本例为“TP-LINK”
然后点击“高级”页,红线勾勒部分注意选择认证模式,可以保持和无线路由器端相同,由于我们的路由器上选择了“自动选择”模式,所以这里无论选择什么模式都是可以连接的。
如果这个选项是灰色,就请先配置“安全”页面的参数,回过头再来这里配置;
接下来我们进入“安全”页
先选择“预共享密钥(静态WEP)”,然后点击“配置…..”按钮,进入设置共享密钥的界面:
上面用红线勾勒的参数说明一下:
1)、“密钥格式”必须选择“十六进制(0-9,A-F);
2)、总共需要填入两个密钥,密钥1对应的是路由器 “无线配置”-“MAC地址过滤”页面下设置的单独密钥,本例为64位长度的密钥AAAAAAAAAA ;密钥2对应的是路由器“无线配置”-“基本设置”页面下设置的公共密钥,本例为128位长度的密钥:11111111111111111111111111 。
3)、最后要选中“WEP密钥1”。(注意“WEP密钥1”后面的圆点)
4)、单独密钥和公共密钥的位置是不能更改的。
配置完成,连续点击两次“取定”回到客户端应用程序主界面,我们可以看到网卡和无线路由器已经建立了连接,如下图所示:
这时候我们进入路由器“无线设置”-“主机状态”,可以看到已连接的网卡MAC地址;在“主机状态”页面,表里第一个显示的是无线路由器的MAC地址;
路由器怎么设置安全
以斐讯无线路由器为例,教大家斐讯路由器怎么设置安全。通过对路由器账号、登陆地址、隐藏SSID以及开启MAC过滤,可以有效防止斐讯无线路由器被防蹭网的可能,以下详细的安全设置教程。
首先登陆斐讯无线路由器,斐讯无线路由器默认登陆地址通常都是192.168.1.1,默认登陆用户名和密码均为admin,大家可以在路由器外壳上的铭牌中找到,如下图。
一、修改路由器登陆地址
为了保障路由器后台管理界面安全,我们首先需要修改登陆地址,建议大家将默认的192.168.1.1更改为其他地址,比如改成192.168.8.8(后面两位任意修改即可,如下图所示。
修改完点击保存即可。注意,这个默认登陆地址改了之后,建议您最好记一下,以免后期自己忘记,也无法再登陆路由器管理了。
二、修改路由器默认账户名与密码
由于斐讯无线路由器默认的登陆账户和密码均为admin,这个是很不安全的,一旦被他人蹭网,他们可以随意用这个众多周知的账号,登陆您的路由器,窃取宽带账号以及其他隐私信息,因此默认的admin账号密码也要该改掉,如下图所示。
Ps.您可以将登陆账号密码改成自己熟悉的账号和密码即可。比如用户名改成PC841,密码改成,修改之后,其他蹭网者或者黑客,就很难登陆路由器了。
三、设置隐藏SSID
SSID是我们使用无线设备可以搜索到的无线网络名称,如果路由器设置隐藏SSID,那么其他的智能手机、笔记本就无法搜索到我们的无线网络,这样可以有效提升网络安全。
斐讯无线路由器设置隐藏SSID很简单,在无线设置中的无线安全设置中,勾选上【隐藏SSID】,然后保存即可。
Ps.隐藏SSID,黑客可以借助其他工具找到,不过可以让大多数手机、本本用户无法找到,除非使用专业工具搜索。
四、加强无线网络密码安全
进入斐讯无线路由器的无线安全设置,将加密模式选择为最高级的WPA2-PSK,另外将无线密码修改为较为复杂的密码,密码长度设置在8位以上,最好包含字母和符号,这样可以有效防止蹭网卡破解。
修改完成后,点击保存即可。无线网络密码,最好是难度大一些的,不要是纯数字和密码,否则很容易被蹭网卡破解。
五、绑定Mac(高级安全设置)
在斐讯无线路由器的.无线设置中,进入【无线Mac过滤】设置,首先开启此功能,然后将自己家的电脑Mac和手机MAC地址添加进来,然后保存。
路由器mac设置,相当于将路由器与电脑或者手机/平板绑定,实现只有绑定设备才能上网,这样可以有效保障路由器安全,其他设备即便破解了无线密码,但由于没有设备绑定,照样无法上网。
六、关闭WPS功能
对于多数家庭用户来说,路由器的WPS功能基本都没多大用途,因此建议关闭此功能,以防止蹭网者使用PIN码连接你的网络。斐讯无线路由器关闭WPS功能方法很简单,咋高级设置中的WPS设置中,禁用WPS功能即可,如下图所示。
将以上斐讯无线路由器安全设置设置完成后,重启路由器即可生效,建议大家记录一下修改后的路由器登陆地址、账户名与密码、SSID、无线密码以防止今后自己忘记,而导致无法登陆路由器设置管理界面。
通过对斐讯无线路由器进行以上六项安全设置,对于多数用户来说,可以保证99%的安全,基本可以说是路由器安全无忧了。
路由器如何保持安全的介绍就聊到这里吧,感谢你花时间阅读本站内容,更多关于路由器如何保持安全状态、路由器如何保持安全的信息别忘了在本站进行查找喔。