路由器經(jīng)過恰當(dāng)?shù)脑O(shè)置,邊緣路由器能夠把幾乎所有的最頑固的壞分子擋在網(wǎng)絡(luò)之外。而對于大多數(shù)企業(yè)局域網(wǎng)來說,路由器已經(jīng)成為正在使用之中的最重要的安全設(shè)備之一。
通過以下這些設(shè)置路由器步驟能夠保證你擁有一道保護你的網(wǎng)絡(luò)的磚墻,用來保護網(wǎng)絡(luò)的安全。
一、審閱安全記錄
路由器一般情況下,位于你的網(wǎng)絡(luò)的邊緣,并且允許你看到進出你的網(wǎng)絡(luò)全部通信的狀況。
通過其內(nèi)置的防火墻功能審閱路由器記錄是查出安全事件的最有效的方法,無論是查出正在實施的攻擊還是未來攻擊的征候都非常有效。
利用出網(wǎng)的記錄,你還能夠查出試圖建立外部連接的特洛伊木馬程序和間諜軟件程序。用心的網(wǎng)絡(luò)安全管理員在病毒傳播者作出反應(yīng)之前能夠查出“紅色代碼”和“Nimda”病毒的攻擊。
二、保持路由器的物理安全
路由器根據(jù)IP地址智能化地路由數(shù)據(jù)包,而集線器相所有的節(jié)點播出數(shù)據(jù),所以路由器比集線器更安全。如果連接到那臺集線器的一個系統(tǒng)將其網(wǎng)絡(luò)適配器置于混亂的模式,它們就能夠接收和看到所有的廣播,包括口令、POP3通信和Web通信。
確保物理訪問你的網(wǎng)絡(luò)設(shè)備是安全的,以防止未經(jīng)允許的筆記本電腦等嗅探設(shè)備放在你的本地子網(wǎng)中。
三、建立準許進入和外出的地址過濾政策
在邊界路由器上建立政策,可以根據(jù)IP地址過濾進出網(wǎng)絡(luò)的違反安全規(guī)定的行為。除了特殊的不同尋常的案例之外,所有試圖從你的網(wǎng)絡(luò)內(nèi)部訪問互聯(lián)網(wǎng)的IP地址都應(yīng)該有一個分配給你的局域網(wǎng)的地址。例如,192.168.0.1這個地址也許通過這個路由器訪問互聯(lián)網(wǎng)是合法的。但是,216.239.55.99這個地址很可能是欺騙性的,并且是一場攻擊的一部分。
來自互聯(lián)網(wǎng)外部的通信的源地址應(yīng)該不是你的內(nèi)部網(wǎng)絡(luò)的一部分,應(yīng)該封鎖入網(wǎng)的192.168.X.X、172.16.X.X和10.X.X.X等地址。擁有源地址的通信或者保留的和無法路由的目標地址的所有的通信都應(yīng)該允許通過這臺路由器。這包括回送地址127.0.0.1或者E類(classE)地址段240.0.0.0-254.255.255.255。
四、關(guān)閉路由器的HTTP設(shè)置
HTTP協(xié)議中沒有一個用于驗證口令或者一次性口令的有效規(guī)定,而HTTP使用的身份識別協(xié)議相當(dāng)于向整個網(wǎng)絡(luò)發(fā)送一個未加密的口令。
這種未加密的口令對于你從遠程位置(例如家里)設(shè)置你的路由器,其他人也照樣可以。如果使用默認的口令,還必須遠程管理路由器,你一定要確保使用SNMPv3以上版本的協(xié)議,因為它支持更嚴格的口令。
五、封鎖ICMPping請求
通過取消遠程用戶接收ping請求的應(yīng)答能力,更容易避開那些無人注意的掃描活動或者防御那些尋找容易攻擊的目標的“腳本小子”(scriptkiddies)。
ping的主要目的是識別目前正在使用的主機,通常用于更大規(guī)模的協(xié)同性攻擊之前的偵察活動。
這樣做實際上并不能保護你的網(wǎng)絡(luò)不受攻擊,但可使你不太可能成為一個攻擊目標。
六、數(shù)據(jù)包過濾的需求
封鎖端口是根據(jù)你對網(wǎng)絡(luò)安全水平的要求對于你的網(wǎng)絡(luò)是合適的。
大多數(shù)網(wǎng)絡(luò)將通過使用按拒絕請求實施過濾的方案享受可以接受的安全水平。當(dāng)使用這種過濾政策時,可以封鎖你的網(wǎng)絡(luò)沒有使用的端口和特洛伊木馬或者偵查活動常用的端口來增強你的網(wǎng)絡(luò)的安全性。例如,封鎖139端口和445(TCP和UDP)端口將使黑客更難對你的網(wǎng)絡(luò)實施窮舉攻擊。封鎖31337(TCP和UDP)端口將使BackOrifice木馬程序更難攻擊你的網(wǎng)絡(luò)。
對于高度網(wǎng)絡(luò)安全特別是在存儲或者保持秘密數(shù)據(jù)的時候,通常要求經(jīng)過允許才可以過濾。在這種規(guī)定中,除了網(wǎng)路功能需要的之外,所有的端口和IP地址都必要要封鎖。例如,用于web通信的端口80和用于SMTP的110/25端口允許來自指定地址的訪問,而所有其它端口和地址都可以關(guān)閉。
這項工作應(yīng)該在網(wǎng)絡(luò)規(guī)劃階段確定,這時候網(wǎng)絡(luò)安全水平的要求應(yīng)該符合網(wǎng)絡(luò)用戶的需求。查看這些端口的列表,可以了解這些端口正常的用途。
七、關(guān)閉IP源路由
IP協(xié)議允許一臺主機指定數(shù)據(jù)包通過你的網(wǎng)絡(luò)的路由,而不是允許網(wǎng)絡(luò)組件確定最佳的路徑,用于診斷連接故障。除非指定這項功能只能用于診斷故障,否則應(yīng)該關(guān)閉這個功能。
最常用的用途是為了偵察目的對你的網(wǎng)絡(luò)進行鏡像或者用于攻擊者在你的專用網(wǎng)絡(luò)中尋找一個后門。
八、關(guān)閉IP直接廣播(IPDirectedBroadcast)
Smurf攻擊是一種拒絕服務(wù)攻擊。在這種攻擊中,攻擊者使用假冒的源地址向你的網(wǎng)絡(luò)廣播地址發(fā)送一個ICMPecho請求,這要求所有的主機對這個廣播請求做出回應(yīng)。這種情況至少會降低你的網(wǎng)絡(luò)性能。
九、修改默認的口令
網(wǎng)絡(luò)上有大多數(shù)路由器的廣泛的默認口令列表,80%的網(wǎng)絡(luò)安全突破事件是由薄弱的口令引起的。SecurityStats.com網(wǎng)站維護一個詳盡的可用/不可用口令列表,以及一個口令的可靠性測試。
通過以上九個路由器的功能設(shè)置,我們可以有效保護網(wǎng)絡(luò)安全,盡可能的做到萬無一失。