追本溯源穷根究底 路由器被攻击的前后

现在我们生活中已经越来越多地开始接触无线网络,而且其也以无需布线的便捷受到用户的青睐,同时我们也知道,通常在组建无线网络时都会用到无线路由器,而无线路由器这种产品在日常生活中扮演着这样一些角色,比如可以通过WAN口连接至外部网络,而LAN口则提供其到达局域网有线设备的互联网连接,同时无线路由器也集成了无线AP的功能,可以向无线客户端提供访问……整体来看,这是一个不可或缺的设备,但在使用过程中,无线路由器也会为大家带来一些困扰,那就是来自外界的不速之客,他们通过攻击或者入侵用户的无线路由器所在网络来实现一些不可告人的目的,显然,这不是一个令人愉快的事情,于是我们想知道,为什么无线路由器会遭遇这些攻击,最常见的是哪些类型,该做些什么来使自己远离危险?

如果问无线路由器为什么被攻击,则要从IP地址开始说起,假设计算机是一部电话机,那么IP地址就相当于电话号码,IP地址分为公有地址与私有地址,多数IP地址都位于公网,但是有些IP地址仅保留给内部网络使用。也就是说任何人都可以在其局域网上使用且仅能用于内部的IP地址。这些特定的IP地址是不允许用在公网上的。但在将路由器用于互联网上的通信时,它还使用另外一个不同的IP地址,即公网IP地址。路由器的管理员无法控制公网IP地址,它是由把路由器连接到互联网的ISP提供的。

这样一来,除非做到公网IP仅能被互联网上的计算机找到,而私有IP地址仅能被局域网上的计算机看到,这样才能够筑起一道屏障,否则黑客们便可能登录进路由器,进而危及到整个局域网的设备。

既然了解了我们的路由器容易遭遇攻击,那么该如何防备呢?在这里给出以下几点建议:

及时更新路由器操作系统:就像网络操作系统一样,路由器操作系统也需要更新,以便纠正编程错误、软件瑕疵和缓存溢出的问题。要经常向你的路由器厂商查询当前的更新和操作系统的版本。

修改默认口令:据卡内基梅隆大学的计算机应急反应小组称,80%的安全事件都是由于较弱或者默认的口令引起的。避免使用普通的口令,并且使用大小写字母混合的方式作为更强大的口令规则。

禁用HTTP设置和SNMP(简单网络管理协议):你的路由器的HTTP设置部分对于一个繁忙的网络管理员来说是很容易设置的。但是,这对路由器来说也是一个安全问题。如果你的路由器有一个命令行设置,禁用HTTP方式并且使用这种设置方式。如果你没有使用你的路由器上的SNMP,那么你就不需要启用这个功能。思科路由器存在一个容易遭受GRE隧道攻击的SNMP安全漏洞。

封锁ICMP(互联网控制消息协议)ping请求:ping和其它ICMP功能对于网络管理员和黑客都是非常有用的工具。黑客能够利用你的路由器上启用的ICMP功能找出可用来攻击你的网络的信息。

禁用来自互联网的telnet命令:在大多数情况下,你不需要来自互联网接口的主动的telnet会话。如果从内部访问你的路由器设置会更安全一些。

禁用IP定向广播:IP定向广播能够允许对你的设备实施拒绝服务攻击。一台路由器的内存和CPU难以承受太多的请求。这种结果会导致缓存溢出。

禁用IP路由和IP重新定向:重新定向允许数据包从一个接口进来然后从另一个接口出去。你不需要把精心设计的数据包重新定向到专用的内部网路。

包过滤:包过滤仅传递你允许进入你的网络的那种数据包。许多公司仅允许使用80端口(HTTP)和110/25端口(电子邮件)。此外,你可以封锁和允许IP地址和范围。

禁用不必要的服务:无论是路由器、服务器和工作站上的不必要的服务都要禁用。思科的设备通过网络操作系统默认地提供一些小的服务,如echo(回波), chargen(字符发生器协议)和discard(抛弃协议)。这些服务,特别是它们的UDP服务,很少用于合法的目的。但是,这些服务能够用来实施拒绝服务攻击和其它攻击。包过滤可以防止这些攻击