如果問無線路由器為什么被攻擊,則要從IP地址開始說起,假設計算機是一部電話機,那么IP地址就相當于電話號碼,IP地址分為公有地址與私有地址,多數IP地址都位于公網,但是有些IP地址僅保留給內部網絡使用。也就是說任何人都可以在其局域網上使用且僅能用于內部的IP地址。這些特定的IP地址是不允許用在公網上的。但在將路由器用于互聯網上的通信時,它還使用另外一個不同的IP地址,即公網IP地址。路由器的管理員無法控制公網IP地址,它是由把路由器連接到互聯網的ISP提供的。
這樣一來,除非做到公網IP僅能被互聯網上的計算機找到,而私有IP地址僅能被局域網上的計算機看到,這樣才能夠筑起一道屏障,否則黑客們便可能登錄進路由器,進而危及到整個局域網的設備。
既然了解了我們的路由器容易遭遇攻擊,那么該如何防備呢?在這里給出以下幾點建議:
1. 及時更新路由器操作系統:就像網絡操作系統一樣,路由器操作系統也需要更新,以便糾正編程錯誤、軟件瑕疵和緩存溢出的問題。要經常向你的路由器廠商查詢當前的更新和操作系統的版本。
2. 修改默認口令:據卡內基梅隆大學的計算機應急反應小組稱,80%的安全事件都是由于較弱或者默認的口令引起的。避免使用普通的口令,并且使用大小寫字母混合的方式作為更強大的口令規則。
3. 禁用HTTP設置和SNMP(簡單網絡管理協議):你的路由器的HTTP設置部分對于一個繁忙的網絡管理員來說是很容易設置的。但是,這對路由器來說也是一個安全問題。如果你的路由器有一個命令行設置,禁用HTTP方式并且使用這種設置方式。如果你沒有使用你的路由器上的SNMP,那么你就不需要啟用這個功能。思科路由器存在一個容易遭受GRE隧道攻擊的SNMP安全漏洞。
4. 封鎖ICMP(互聯網控制消息協議)ping請求:ping和其它ICMP功能對于網絡管理員和黑客都是非常有用的工具。黑客能夠利用你的路由器上啟用的ICMP功能找出可用來攻擊你的網絡的信息。
5. 禁用來自互聯網的telnet命令:在大多數情況下,你不需要來自互聯網接口的主動的telnet會話。如果從內部訪問你的路由器設置會更安全一些。
6. 禁用IP定向廣播:IP定向廣播能夠允許對你的設備實施拒絕服務攻擊。一臺路由器的內存和CPU難以承受太多的請求。這種結果會導致緩存溢出。
7. 禁用IP路由和IP重新定向:重新定向允許數據包從一個接口進來然后從另一個接口出去。你不需要把精心設計的數據包重新定向到專用的內部網路。
8. 包過濾:包過濾僅傳遞你允許進入你的網絡的那種數據包。許多公司僅允許使用80端口(HTTP)和110/25端口(電子郵件)。此外,你可以封鎖和允許IP地址和范圍。
9. 禁用不必要的服務:無論是路由器、服務器和工作站上的不必要的服務都要禁用。思科的設備通過網絡操作系統默認地提供一些小的服務,如echo(回波), chargen(字符發生器協議)和discard(拋棄協議)。這些服務,特別是它們的UDP服務,很少用于合法的目的。但是,這些服務能夠用來實施拒絕服務攻擊和其它攻擊。包過濾可以防止這些攻擊。