路由器如何保護(hù)內(nèi)網(wǎng)安全
路由器如何保護(hù)內(nèi)網(wǎng)安全
1.修改默認(rèn)的口令
據(jù)國(guó)外調(diào)查顯示,80%的安全突破事件是由薄弱的口令引起的。網(wǎng)絡(luò)上有大多數(shù)路由器的廣泛的默認(rèn)口令列表。你可以肯定在某些地方的某個(gè)人會(huì)知道你的生日。SecurityStats.com網(wǎng)站維護(hù)一個(gè)詳盡的可用/不可用口令列表,以及一個(gè)口令的可靠性測(cè)試。
2.關(guān)閉IP直接廣播(IP Directed Broadcast)
你的服務(wù)器是很聽(tīng)話的。讓它做什么它就做什么,而且不管是誰(shuí)發(fā)出的指令。Smurf攻擊是一種拒絕服務(wù)攻擊。在這種攻擊中,攻擊者使用假冒的源地址向你的網(wǎng)絡(luò)廣播地址發(fā)送一個(gè)"ICMP echo"請(qǐng)求。這要求所有的主機(jī)對(duì)這個(gè)廣播請(qǐng)求做出回應(yīng)。這種情況至少會(huì)降低你的網(wǎng)絡(luò)性能。
參考你的路由器信息文件,了解如何關(guān)閉IP直接廣播。例如,"Central(config)#no ip source-route"這個(gè)指令將關(guān)閉思科路由器的IP直接廣播地址。
3.如果可能,關(guān)閉路由器的HTTP設(shè)置
HTTP使用的身份識(shí)別協(xié)議相當(dāng)于向整個(gè)網(wǎng)絡(luò)發(fā)送一個(gè)未加密的口令。然而,遺憾的是,HTTP協(xié)議中沒(méi)有一個(gè)用于驗(yàn)證口令或者一次性口令的有效規(guī)定。
雖然這種未加密的口令對(duì)于你從遠(yuǎn)程位置(例如家里)設(shè)置你的路由器也許是非常方便的,但是,你能夠做到的事情其他人也照樣可以做到。特別是如果你仍在使用默認(rèn)的口令!如果你必須遠(yuǎn)程管理路由器,你一定要確保使用SNMPv3以上版本的協(xié)議,因?yàn)樗С指鼑?yán)格的口令。
4.封鎖ICMP ping請(qǐng)求
ping的主要目的是識(shí)別目前正在使用的主機(jī)。因此,ping通常用于更大規(guī)模的協(xié)同性攻擊之前的偵察活動(dòng)。通過(guò)取消遠(yuǎn)程用戶接收ping請(qǐng)求的應(yīng)答能力,你就更容易避開(kāi)那些無(wú)人注意的掃描活動(dòng)或者防御那些尋找容易攻擊的目標(biāo)的"腳本小子"(script kiddies)。
請(qǐng)注意,這樣做實(shí)際上并不能保護(hù)你的網(wǎng)絡(luò)不受攻擊,但是,這將使你不太可能成為一個(gè)攻擊目標(biāo)。
5.關(guān)閉IP源路由
IP協(xié)議允許一臺(tái)主機(jī)指定數(shù)據(jù)包通過(guò)你的網(wǎng)絡(luò)的路由,而不是允許網(wǎng)絡(luò)組件確定最佳的路徑。這個(gè)功能的合法的應(yīng)用是用于診斷連接故障。但是,這種用途很少應(yīng)用。這項(xiàng)功能最常用的用途是為了偵察目的對(duì)你的網(wǎng)絡(luò)進(jìn)行鏡像,或者用于攻擊者在你的專(zhuān)用網(wǎng)絡(luò)中尋找一個(gè)后門(mén)。除非指定這項(xiàng)功能只能用于診斷故障,否則應(yīng)該關(guān)閉這個(gè)功能。
6.確定你的數(shù)據(jù)包過(guò)濾的需求
封鎖端口有兩項(xiàng)理由。其中之一根據(jù)你對(duì)安全水平的要求對(duì)于你的網(wǎng)絡(luò)是合適的。
對(duì)于高度安全的網(wǎng)絡(luò)來(lái)說(shuō),特別是在存儲(chǔ)或者保持秘密數(shù)據(jù)的時(shí)候,通常要求經(jīng)過(guò)允許才可以過(guò)濾。在這種規(guī)定中,除了網(wǎng)路功能需要的之外,所有的端口和IP地址都必要要封鎖。例如,用于web通信的端口80和用于SMTP的110/25端口允許來(lái)自指定地址的訪問(wèn),而所有其它端口和地址都可以關(guān)閉。
大多數(shù)網(wǎng)絡(luò)將通過(guò)使用"按拒絕請(qǐng)求實(shí)施過(guò)濾"的方案享受可以接受的安全水平。當(dāng)使用這種過(guò)濾政策時(shí),可以封鎖你的網(wǎng)絡(luò)沒(méi)有使用的端口和特洛伊木馬或者偵查活動(dòng)常用的端口來(lái)增強(qiáng)你的網(wǎng)絡(luò)的安全性。例如,封鎖139端口和445(TCP和UDP)端口將使黑客更難對(duì)你的網(wǎng)絡(luò)實(shí)施窮舉攻擊。封鎖 31337(TCP和UDP)端口將使Back Orifice木馬程序更難攻擊你的網(wǎng)絡(luò)。
這項(xiàng)工作應(yīng)該在網(wǎng)絡(luò)規(guī)劃階段確定,這時(shí)候安全水平的要求應(yīng)該符合網(wǎng)絡(luò)用戶的需求。查看這些端口的列表,了解這些端口正常的用途。
7.建立準(zhǔn)許進(jìn)入和外出的地址過(guò)濾政策
在你的邊界路由器上建立政策以便根據(jù)IP地址過(guò)濾進(jìn)出網(wǎng)絡(luò)的違反安全規(guī)定的行為。除了特殊的不同尋常的案例之外,所有試圖從你的網(wǎng)絡(luò)內(nèi)部訪問(wèn)互聯(lián)網(wǎng)的 IP地址都應(yīng)該有一個(gè)分配給你的局域網(wǎng)的地址。例如,192.168.0.1這個(gè)地址也許通過(guò)這個(gè)路由器訪問(wèn)互聯(lián)網(wǎng)是合法的。但是,216.239.55.99這個(gè)地址很可能是欺騙性的,并且是一場(chǎng)攻擊的一部分。
相反,來(lái)自互聯(lián)網(wǎng)外部的通信的源地址應(yīng)該不是你的內(nèi)部網(wǎng)絡(luò)的一部分。因此,應(yīng)該封鎖入網(wǎng)的192.168.X.X、172.16.X.X和10.X.X.X等地址。
最后,擁有源地址的通信或者保留的和無(wú)法路由的目標(biāo)地址的所有的通信都應(yīng)該允許通過(guò)這臺(tái)路由器。這包括回送地址127.0.0.1或者E類(lèi)(class E)地址段240.0.0.0-254.255.255.255。
8.保持路由器的物理安全
從網(wǎng)絡(luò)嗅探的角度看,路由器比集線器更安全。這是因?yàn)槁酚善鞲鶕?jù)IP地址智能化地路由數(shù)據(jù)包,而集線器相所有的節(jié)點(diǎn)播出數(shù)據(jù)。如果連接到那臺(tái)集線器的一個(gè)系統(tǒng)將其網(wǎng)絡(luò)適配器置于混亂的模式,它們就能夠接收和看到所有的廣播,包括口令、POP3通信和Web通信。
然后,重要的是確保物理訪問(wèn)你的網(wǎng)絡(luò)設(shè)備是安全的,以防止未經(jīng)允許的筆記本電腦等嗅探設(shè)備放在你的本地子網(wǎng)中。
9.花時(shí)間審閱安全記錄
審閱你的路由器記錄(通過(guò)其內(nèi)置的防火墻功能)是查出安全事件的最有效的方法,無(wú)論是查出正在實(shí)施的攻擊還是未來(lái)攻擊的征候都非常有效。利用出網(wǎng)的記錄,你還能夠查出試圖建立外部連接的特洛伊木馬程序和間諜軟件程序。用心的安全管理員在病毒傳播者作出反應(yīng)之前能夠查出"紅色代碼"和"Nimda"病毒的攻擊。
此外,一般來(lái)說(shuō),路由器位于你的網(wǎng)絡(luò)的邊緣,并且允許你看到進(jìn)出你的網(wǎng)絡(luò)全部通信的狀況。