導航:首頁 > 網路安全 > 網路安全蜜罐品牌

網路安全蜜罐品牌

發布時間:2022-08-04 04:37:32

1. 安天和騰訊哪個殺毒好

安天

安天科技股份有限公司是網路安全產品研發企業,其以著名網路安全研究機構安天實驗室為依託。產品包括VDS網路病毒監控系統、MVDS移動網路病毒監控系統、TDS主機安全檢查系統等產品以及配套的應急處理、風險評估等服務。

安天可以根據用戶需求提供分布式蜜罐、私有安全雲、惡意代碼分析環境等深度的安全手段,以進一步擴展用戶的預警和處置能力。安天致力於全面提升安全保障的內涵、品質與價值,並為維護「天下無毒」的網路世界而不懈努力。

安天是國家級網路安全應急服務支撐單位,擁有信息安全服務一級資質並擁有一套完備的病毒捕獲、分析流水線體系和整建制的CERT團隊。2000年以來,先後在紅色代碼(Code Red)、口令蠕蟲(Dvldr)、沖擊波(Blaster)、振盪波(Sasser)、震網(Stuxnet)、火焰(Flame)等病毒的早期判斷預警和大規模處置中,發揮了關鍵作用,並多次受到相關部門的通報表揚。

在北京奧運網路安保中,安天有9名工程師被評為奧運網路安保功臣,佔全部獲獎人員的18%。 安天專注於網路安全領域的技術探索,承擔了3項包括863項目在內的20餘項國家級科研課題。

2. 關於網路中所說的密罐是什麼意思

1.蜜罐的定義。關於蜜罐,到目前為止還沒有一個完整的定義。「蜜網項目組」的創始人Lance Spitzner對蜜罐給出了一個比較權威的定義:蜜罐是一種安全資源,其價值在於被掃描、攻擊和攻陷。這個定義表明蜜罐並沒有其他的實際作用,所有流人和流出蜜罐的網路流量都可能預示著掃描、攻擊和攻陷。而蜜罐的核心價值就在於對這些攻擊活動進行監視、檢測和分析。實際上,蜜罐中只有一些虛假的敏感數據,不用於對外的正常服務。所以,它可以是一個網路、一台主機、一項服務,也可以是資料庫中的某些無用的數據或者偽裝的用戶名及其弱口令等,因此任何與它交互的行為都可以被認為是攻擊行為,這樣就簡化了檢測過程,它可以部署在各個內部子網或關鍵主機上,檢測來自網路系統外部和內部的各種攻擊,用一種以檢測、監視和捕獲攻擊行為和保護真實主機為目標的誘騙技術。
2.蜜罐的基本原理。蜜罐系統是一個陷阱系統,它通過設置一個具有很多漏洞的系統吸引黑客入侵,收集入侵者信息,為其他安全技術提供更多的知識。蜜罐採用監視器和事件日誌兩個工具對訪問蜜罐系統的行為進行監控。由於蜜罐是一個很具有誘惑力的系統,能夠分散黑客的注意力和精力,所以對真正的網路資源起到保護作用。
3.蜜罐的主要技術。蜜罐系統主要涉及網路欺騙技術、數據捕獲技術、數據控制技術p湍1:3重定向)、攻擊分析與特徵提取等主要技術。(1)網路欺騙技術:是蜜罐的核心技術,利用各種欺騙手段和安全弱點和系統漏洞,引誘黑客的攻擊。(2)數據捕獲技術:主要目的是盡可能多的捕獲攻擊信息,而不被黑客發現,包括輸入、輸出及鍵盤和屏幕的捕獲。(3)數據控制技術:主要目的是防止黑客將蜜罐作為跳板去攻擊其他系統或危害別的主機,因此必須控制進出系統的數據流量而不被黑客懷疑。(4)攻擊分析與特徵提取:蜜罐系統設置一個數據分析模塊,在同一控制台對收集到的所有信息進行分析、綜合和關聯,完成對蜜罐攻擊信息的分析。

3. 蜜罐網路作為一種安全技術,它的網路理論基礎是什麼,它的安全理論基礎是什麼

蜜罐技術的主要原理,包括以下四個方面:
第一,誘騙黑客及攻擊者。使入侵者相信存在有價值的、可利用的安全弱點,蜜罐的價值就是在其被探測、攻擊或者攻陷的時候得以體現,網路欺騙技術是蜜罐技術體系中最為關鍵的核心技術,常見的有模擬服務埠、模擬系統漏洞和應用服務、流量模擬等。
第二,數據採集捕獲。一般分三層實現:最外層由防火牆來對出入蜜罐系統的網路連接進行日誌記錄;中間層由入侵檢測系統(IDS)來完成,抓取蜜罐系統內所有的網路包;最里層的由蜜罐主機來完成,捕獲蜜罐主機的所有系統日誌、用戶擊鍵序列和屏幕顯示。
第三,數據分析。要從大量的網路數據中提取出攻擊行為的特徵和模型是相當困難的,數據分析是蜜罐技術中的難點,主要包括網路協議分析、網路行為分析、攻擊特徵分析和入侵報警等。數據分析對捕獲的各種攻擊數據進行融合與挖掘,分析黑客的工具、策略及動機,提取未知攻擊的特徵,或為研究或管理人員提供實時信息。
第四,數據控制。數據控制是蜜罐的核心功能之一,用於保障蜜罐自身的安全。蜜罐作為網路攻擊者的攻擊目標,若被攻破將得不到任何有價值的信息,還可能被入侵者利用作為攻擊其他系統的跳板。雖然允許所有對蜜罐的訪問,但卻要對從蜜罐外出的網路連接進行控制,使其不會成為入侵者的跳板危害其他系統。
首先我們要弄清楚一台蜜罐和一台沒有任何防範措施的計算機的區別,雖然這兩者都有可能被入侵破壞,但是本質卻完全不同,蜜罐是網路管理員經過周密布置而設下的「黑匣子」,看似漏洞百出卻盡在掌握之中,它收集的入侵數據十分有價值;而後者,根本就是送給入侵者的禮物,即使被入侵也不一定查得到痕跡……因此,蜜罐的定義是:「蜜罐是一個安全資源,它的價值在於被探測、攻擊和損害。」
設計蜜罐的初衷就是讓黑客入侵,藉此收集證據,同時隱藏真實的伺服器地址,因此我們要求一台合格的蜜罐擁有這些功能:發現攻擊、產生警告、強大的記錄能力、欺騙、協助調查。另外一個功能由管理員去完成,那就是在必要時候根據蜜罐收集的證據來起訴入侵者。

4. 蜜罐的有嗎

沒有
方法/步驟
1.蜜罐其實就是一個「陷阱」程序,這個陷阱是指對人侵者而特意設計出來的-些偽造的系統漏洞。這些偽造的系統漏洞,在引誘入侵者掃描或攻擊時,就會激活能夠觸發報警事件的軟體。這樣一來,網管就可以立即知曉有入侵者侵入了。
也就是說通過設置蜜罐程序,一旦操作系統中出現入侵事件,那麼系統就可以很快發出報警。在許多大的網路中。一般都設計有專門的蜜罐程序。蜜罐程序一般分為兩種:一種是只發現人侵者而不對其採取報復行動,另一種是同時採取報復行動。
0K,在進行了初步的了解後,請讀者先來牢記兩個英文的含義:
*Honeypot:是一種故意存在著缺陷的虛擬系統,用來對黑客進行欺騙。
*Honeynet:是一個很有學習價値的工具,它能使我們了解黑客人侵的攻擊方式。
作為一個包含漏洞的系統,它可以幫助有特殊要求的網路模擬出一個或多個易受攻的主機,給xp系統下載黑客提供易受攻擊的口標,讓黑客誤認為入侵成功,可以為所欲為了。使用蜜罐,主要是為了能夠套住黑客,以便網路保安系統和人員能夠將之「鎖定」。
2.從上圖中可以看出,一個操作系統與外界接觸的一切機會都會被設計完善的蜜罐系統所保護、隔離,人侵者最先接觸到的就是蜜罐系統。當人侵者被蜜罐系統發現後,蜜罐系統就會立即向操作系統發出砮告,此時網管們就可以立即發現並鎖定人侵者了。

蜜罐好比是情報收集系統。蜜罐好像是故意讓人攻擊的口標,引誘盟客前來攻擊。所以攻*者人侵後,你就可以知道他是如何得逞的。隨時了解針對伺服器發動的最新的攻擊和漏洞。還可以通過竊聽黑客之間的聯系,收集盟客所用的種種工具。
對於普通的網路安全愛好者來說,一個頗具蜜罐特徵的程序「冰河陷阱」可能會讓大家印象深刻。這個程序可以比喜歡進行冰河受害者掃描的人侵者們,被受害者套個正著!
「冰河陷阱」具有A動清除所有版本「冰河」以及偽裝成「冰河」被控端對人侵者進行欺騙,並記錄入侵者的所有操作的功能。
3.在冰河陷阱的監控下,所有由遠程監控端上傳的文件,都會保存在UPLOAD記錄下供用戶分析。這一點也充分地體現出了蜜罐所成有的隔離效果。
此外。還有一類蜜罐陷阱程序可以通過在防火牆中將人侵者的IP地址設晉為最新xp系統下載黑名單來立即拒絕人侵者繼續進行訪問。拒絕不友好的訪問既可以是短期的,也可以是長期的。

5. 蜜罐的發展歷程和目前的主流分類有哪些

蜜罐技術的發展歷程
從九十年代初蜜罐概念的提出直到1998 年左右,「蜜罐」還僅僅限於一種思想,通常由網路管理人員應用,通過欺騙黑客達到追蹤的目的。這一階段的蜜罐實質上是一些真正被黑客所攻擊的主機和系統。從1998 年開始,蜜罐技術開始吸引了一些安全研究人員的注意,並開發出一些專門用於欺騙黑客的開源工具,如Fred Cohen 所開發的DTK(欺騙工具包)、Niels Provos 開發的Honeyd 等,同時也出現了像KFSensor、Specter 等一些商業蜜罐產品。這一階段的蜜罐可以稱為是虛擬蜜罐,即開發的這些蜜罐工具能夠模擬成虛擬的操作系統和網路服務,並對黑客的攻擊行為做出回應,從而欺騙黑客。
虛擬蜜罐工具的出現也使得部署蜜罐也變得比較方便。但是由於虛擬蜜罐工具存在著交互程度低,較容易被黑客識別等問題,從2000年之後,安全研究人員更傾向於使用真實的主機、操作系統和應用程序搭建蜜罐,但與之前不同的是,融入了更強大的數據捕獲、數據分析和數據控制的工具,並且將蜜罐納入到一個完整的蜜網體系中,使得研究人員能夠更方便地追蹤侵入到蜜網中的黑客,並對他們的攻擊行為進行分析。

、蜜罐的分類
世界上不會有非常全面的事物,蜜罐也一樣。根據管理員的需要,蜜罐的系統和漏洞設置要求也不盡相同,蜜罐是有針對性的,而不是盲目設置的,因此,就產生了多種多樣的蜜罐……根據蜜罐與攻擊者的交互程度,可以分為三類:低交互蜜罐、中交互蜜罐及高交互蜜罐。
1、低交互蜜罐
低交互蜜罐最大的特點是模擬(設計簡單且功能有限,安裝配置和維護都很容易)。蜜罐為攻擊者展示的所有攻擊弱點和攻擊對象都不是真正的產品系統,而是對各種系統及其提供的服務的模擬。由於它的服務都是模擬的行為,所以蜜罐可以獲得的信息非常有限,只能對攻擊者進行簡單的應答,它是最安全的蜜罐類型。
這種蜜罐沒有真實的操作系統,它的價值主要在於檢測,也就是對未授權掃描或者未授權連接嘗試的檢測。他只提供了有限的功能,因此大部分可以用一個程序來模擬。只需將該程序安裝在一台主機系統中,配置管理希望提供的服務就可以了,管理員所要做的工作就是維護程序的補丁並監視所有的預警機制。這種蜜罐所提供的功能少,出錯少,風險低,同時它能夠為我們提供的關於攻擊者的信息量也有限,只能捕獲已知的攻擊行為,並且以一種預定的方式進行響應,這樣容易被攻擊者識破,不管模擬服務做得多好,技術高明的黑客最終都能檢測到他的存在。
2、中交互蜜罐
中交互蜜罐是對真正的操作系統的各種行為的模擬,它提供了更多的交互信息,同時也可以從攻擊者的行為中獲得更多的信息,與低交互蜜罐相比,它的部署和維護更為復雜。在這個模擬行為的系統中,蜜罐可以看起來和一個真正的操作系統沒有區別,攻擊者可以得到更多的交互。它們是比真正系統還要誘人的攻擊目標,因此必須要以一個安全的方式來部署這種交互。必須開發相應的機制以確保攻擊者不會危害其他系統,並且這種增加的功能不會成為攻擊者進行攻擊的易受攻擊環節。攻擊者可能會訪問到實際操作系統,但他們的能力是受限的,這種類型的蜜罐必須要進行日常維護,以應對新的攻擊。由於它具有較大的復雜度,所以出錯的風險也相應的增大,另一方面他可以收集到更多攻擊者的信息。
3、高交互蜜罐
高交互蜜罐具有一個真實的操作系統,它的優點體現在對攻擊者提供真實的系統,當攻擊者獲得ROOT許可權後,受系統數據真實性的迷惑,他的更多活動和行為將被記錄下來。缺點是被攻擊的可能性很高,如果整個高交互蜜罐被攻擊,那麼它就會成為攻擊者下一步攻擊的跳板,構建和維護它們是極為耗時的。目前在國內外的主要蜜罐產品有DTK,空系統,BOF,SPECTER,HOME-MADE蜜罐,HONEYD,SMOKEDETECTOR,BIGEYE,LABREA TARPIT,NETFACADE,KFSENSOR,TINY蜜罐,MANTRAP,HONEYNET十四種。
最為常見的高交互蜜罐往往被放置在一種受控環境中,如防火牆之後。藉助於這些訪問控制設備來控制攻擊者使用該蜜罐啟動對外的攻擊。這種架構的部署和維護十分的復雜,而且這種類型的蜜罐還要求對防火牆有一個恰當的過濾規則庫。同時還要求配合IDS的功能,要求IDS的簽名資料庫進行更新,且要不停監視蜜罐的活動。它為攻擊提供的交互越多出錯的地方就越多。一旦進行了正確的實現,高交互度的蜜罐就能夠最大程度的洞察攻擊者。例如想在一個Linux蜜罐上運行一個FTP伺服器,那麼你見里一個真正的Linux系統來運行FTP服務。這種解決方案優勢是雙重的,首先,你能夠捕獲大量信息。這可以通過給攻擊者提供真實的系統與之交互來實現,你能夠了解到攻擊者的整個攻擊行為,從新的工具包到IRC的會話的整個過程。高交互的第二個優勢是對攻擊者如何攻擊不是假設,它們提供一個能夠捕獲行為的開放的環境,高交互度解決方法將使得我們能學到以外的攻擊行為,例如:一個蜜罐在一個非標準的IP協議上捕獲密碼後門命令。然而,這也增加了蜜罐的風險,因為攻擊者能夠用這些真實的操作系統來攻擊非蜜罐系統。結果,要採用附加技術來組織對非蜜罐系統的攻擊。高交互蜜罐雖然優於前兩種交互蜜罐,但是開發和維護過於復雜。

6. 蜜罐快遞櫃是哪個快遞公司做的

是韻達旗下品牌。

韻達快遞,是集快遞、物流、電子商務配送和倉儲服務為一體的全國網路型品牌快遞企業,創立於1999年8月 ,總部位於中國上海 ,服務范圍覆蓋國內31個省(區、市)及港澳台地區。

實現了快件操作與信息採集的同步和快件運營信息的實時傳遞,方便了客戶的即時查詢、咨詢,為實現快件全程全網的運營提供了支撐,也實現了對快件全生命周期的管控。

2013年以來,韻達快遞先後與物業、超市、社區、便利店開展合作,設立快遞便民服務站,方便廣大社區居民、市民隨時收件和寄件,保證快件「最後一公里」的投遞和攬收質量,讓更加便利、貼心、周到的「一站式」服務深入末端,融入市民的日常生活。

7. 什麼是「蜜罐技術」

說白了就是安排一台電腦當作肉彈,頂在最危險的地方。黑客往往會攻擊這個肉彈,而放棄攻擊其他電腦。這樣就可以保護其他電腦了,同時利用黑客在肉彈上的一些記錄可以反跟蹤黑客。

8. 蜜罐和豐巢是一家公司嗎

不是。
豐巢是深圳市豐巢科技有限公司研發的一款24小時開放的快遞智能櫃。蜜罐是韻達快遞,也就是上海韻達貨運有限公司研發的一款快遞智能櫃。兩者不屬於同一公司。
韻達快遞,是集快遞、物流、電子商務配送和倉儲服務為一體的全國網路型品牌快遞企業,創立於1999年8月,總部位於中國上海,服務范圍覆蓋國內31個省、區、市及港澳台地區。

9. 請詳細介紹Websense蜜罐+網格計算

隨著雲計算概念的熱炒,一夜之間無數廠商跟風般推出自己的所謂雲計算概念。漸漸的筆者發現,安全領域也多了一個新的名詞「安全雲計算」。筆者有過疑慮,安全雲計算到底是什麼?雲計算能為信息安全提供哪些保障?本文將同用戶一起探討安全雲計算。

初識「雲計算」

在筆者的理解中雲計算是通過一個巨大的數據中心來協同調度全球各種數據運算,隨時隨地的滿足用戶應用的各種需求。所以,用心的您可能已經發現,這不是互聯網建立的初衷嗎?對,就是這樣。業內對雲計算(Cloud Computing)的定義為,分布處理(Distributed Computing)、並行處理(Parallel Computing)和網格計算(Grid Computing)的發展,或者說是這些計算機科學概念的商業實現。

全球互聯的今天,我們不需要懷疑雲計算是否能給用戶帶來便捷的應用。作為全球IT業的領導者IBM、微軟、Google等IT巨頭已經為雲計算的應用做出了榜樣,雖然部分應用僅僅是剛剛起步,但已經可以預想未來便捷快速的web 應用。

雲計算離用戶有多遠?

假如您使用過Google Doc以及Google Apps,那您已經體驗了雲計算帶給您的便利;又或者微軟的Windows Live,致力於改善互聯網應用;當然雲計算最典型的應用還是體現在搜索引擎方面,Google已經為此在組建了超過100萬台伺服器的超級平台。

新的基於雲的應用也正在不斷推出,例如微軟的Live Mesh,SUN的Blackbox帶來的全新移動數據中心技術,都為雲的快速發展提供了保證。既然雲計算可以為用戶帶來如此大的便利,那麼雲計算又將在安全領域帶來哪些革新?

安全雲計算

正如雲計算的概念一樣,雲計算是分布處理、並行處理以及網格計算的發展。IDC分析師Frank Gens指出,從某種意義上說,雲計算是網格計算模型自然而然的進一步發展。

從理論上講,雲計算的強大數據運算與同步調度能力,可以極大的提升安全公司對新威脅的響應速度,同時可以第一時間的將補丁或安全策略分發到各個分支節點。

對於傳統反病毒廠商而言,雲計算的引入可以極大的提升其對病毒樣本的收集能力,減少威脅的相應時間。國際知名的安全廠商趨勢科技以及國內的瑞星已經打出了安全雲計算口號,這對用戶而言無疑是個巨大的利好。

當然不僅僅是反病毒廠商,國際知名的web 安全廠商websense,在惡意代碼收集及應急響應方面也充分利用了雲計算的特徵,其在全球范圍部署的蜜罐和網格計算的緊密結合,可以及時應對網路中不斷出現的新型攻擊行為,為其規則庫的及時更新提供了有力的支持。

再者,雲計算在安全領域的應用科技極大的促進傳統安全行業的變革,也許不久的將來安全廠商也會順應潮流,真正實現軟體+服務的營銷模式。

安全雲計算的挑戰

我們不難發現,實施安全雲計算的前提是快速高效的收集用戶的安全威脅。通過雲計算的實施數據分析,來響應用戶的安全需求。那麼如何快速准確的收集用戶的異常信息,成為安全雲計算實施的第一個難題。

各個廠商在處理威脅數據收集方面,表現也各不相同。國內安全廠商瑞星,通過發布面向終端的卡卡6.0來為其「雲安全」計劃全面實施提供先決條件。然而這並不會是瑞星的專利,包括微軟在內,幾乎所有的安全廠商都會對用戶的終端設備使用情況進行實時的跟蹤。

同時,為了便於更加准確快速的獲取信息,許多知名廠商都會設立專門的蜜罐系統,來廣泛收集網路中存在的攻擊行為。Websense的蜜罐+網格計算的架構模式,我們或許可以認為是雲計算的一種簡單實現。

解決了需求收集,如何解決分布與並行的數據處理,成為能否真正實現雲計算的又一個挑戰。首先,安全公司不是Google,所以不可能有數以萬記得計算機來同時處理用戶的數據;

其次,相對普通的應用,安全公司對新型的病毒及攻擊行為的分析,更多的是依據人工分析,如何縮短響應時間成為關鍵;

最後,如何加強自動分析的准確性,也是安全公司亟待解決的問題。我們不能忘記去年轟動全國的諾頓誤殺事件,正是由於自動分析系統的誤報,從而造成了無法袮補的損失。業內專家指出,「病毒樣本自動搜集和處理系統必然會大大提高殺毒軟體的病毒庫樣本搜集數量和升級速度,但每天從終端用戶搜集上來的可疑文件多數可能並非病毒;如果自動搜集系統自動提交特徵並加入病毒庫的話可能會引起誤報誤殺的問題。」

筆者以為,安全公司除了加大對基礎硬體的改進同時,必定會加大與第三方雲計算服務提供商加強合作。這樣第三個需要關注的問題又產生了,安全廠商如何保證,如何解決雲計算的穩定性和安全性。

Forrester Research的分析師指出,雲計算是一個具備高度擴展性和管理性並能夠勝任終端用戶應用軟體計算基礎架構的系統池。但如果每個雲的基礎架構都是與眾不同的,假如基礎架構要應用虛擬化技術,如何解決許可證授權成為實施雲計算需要思考的問題。

同時如何解決雲計算特權用戶的訪問許可權,數據存儲以及數據隔離,都將成為安全雲計算不得不考慮的問題。

總結

隨著互聯網的快速發展,新的威脅總是在層出不求。對雲計算的爭論雖然褒貶不一,但作為一家安全企業必須向用戶保證——任何一種架構自身的安全性要得到保障,其次有助於用戶解決安全威脅,加固系統。不論網格計算、廣域計算,還是如今熱炒得雲計算,一切都是剛剛起步,孰優孰劣只有時間可以證明。筆者不希望看到在安全領域成為一種跟風的時尚,因為安全永遠都是一門嚴謹的科學。

10. 如果你是一個公司 的網路管理員,如何能使你公司網路安全

公司網路安全計劃可以從以下幾點來寫,希望對你有些幫助。

一般來說,黑客使用的設備到達不了無線網路,他們也就無法闖入。有些路由器讓你能夠控制廣播的信號強度。如果你有這個選項,就把路由器的信號減小到所需要的最弱強度。另外,可以考慮在晚上及不使用的其他時間段禁用無線路由器。

你不一定非得是系統專家、才能更有效地保護自己防範黑客。很難阻止黑客訪問像電子信號這種看不見、摸不著的東西。這就是為什麼保護無線網路安全始終頗具挑戰性。如果你的無線網路不安全,貴公司及數據就面臨很大的風險。那樣,黑客們也許能夠監控你訪問了哪些網站,或者查看你與業務合作夥伴交換了哪些信息。他們說不定還能登錄到你的網路上、訪問你的文件。

雖然無線網路一直容易受到黑客入侵,但它們的安全性還是得到了大大增強。下面這些方法旨在幫你提高安全系數。

一、安裝安全的無線路由器。

這個設備把你網路上的計算機連接到互聯網。請注意:不是所有路由器都是天生一樣的。至少,路由器需要具有以下三種功能:(1)支持最不容易被破解的密碼;(2)可以把自己隱藏起來,防止被網路外面未經授權、過於好奇的人看見;以及(3)防止任何人通過未經授權的計算機進入網路。本文以Belkin International公司生產的路由器為例。它和其他公司生產的類似路由器廣泛應用於如今的網路中。它們的設置過程非常相似。本文推薦的一些方法適用於這類設備。請注意:款式較老或價格較低的路由器可能提供不了同樣的功能。

二、選擇安全的路由器名字。

可以使用生產廠商的配置軟體來完成這一步。路由器的名字將作為廣播點(又叫熱點),你或試圖連接至路由器廣播區范圍之內的無線網路的任何人都看得見它。不要把路由器的品牌名或型號(如Belkin、Linksys或AppleTalk)作為其名字。那樣的話,黑客很容易找出路由器可能存在的安全漏洞。

同樣,如果把你自己的姓名、住址、公司名稱或項目團隊等作為路由器的名字,這無異於幫助黑客猜出你的網路密碼。

你可以通過這個辦法來確保路由器名字的安全:名字完全由隨機字母和數字或者不會透露路由器型號或你身份的其他任何字元串組成。

三、定製密碼。

應當更改路由器出廠設置的默認密碼。如果你讓黑客知道了所用路由器的型號,他們就會知道路由器的默認密碼。而如果配置軟體提供了允許遠程管理的選項,就要禁用這項功能,以便沒有人能夠通過互聯網控制路由器設置。

四、隱藏路由器名字。

選擇了一個安全的名字後,就要隱藏路由器名字以免廣播,這個名字又叫服務集標識符(SSID)。

一旦你完成了這了步,路由器就不會出現在你所在地區的路由器廣播列表上,鄰居及黑客因而就看不見你的無線網路。以後你照樣可以廣播信號,而黑客需要復雜的設備才能確定你有沒有無線網路。

五、限制網路訪問。

應當使用一種名為MAC地址過濾的方法(這與蘋果公司的Mac機毫無關系),防止未經授權的計算機連接到你的無線網路。為此,首先必須查明允許連接到你網路上的每一台計算機的介質訪問控制(MAC)地址。所有計算機統一採用12個字元長的MAC地址來標識。想查看你的那些計算機,點擊「開始」,然後點擊「運行」,輸入cmd後點擊「確定」。這時就會打開帶DOS提示符的新窗口。

輸入ipconfig/all,按回車鍵,即可查看所有計算機網卡方面的信息。「物理地址」(Physical Address)這一欄顯示了計算機的MAC地址。

一旦你擁有了授權MAC地址的列表,可以使用安裝軟體來訪問路由器的MAC地址控製表。然後,輸入允許連接至網路的每一台計算機的MAC地址。如果某個計算機的MAC地址沒有出現在該列表上,它就無法連接到你的路由器和網路。

請注意:這並非萬無一失的安全方法。經驗老到的黑客可以為自己的計算機設定一個虛假的MAC地址。但他們需要知道你的授權計算機列表上有哪些MAC地址。遺憾的是,因為MAC地址在傳輸時沒有經過加密,所以黑客只要探測或監控你網路上傳輸的數據包,就能知道列表上有哪些MAC地址。所以,MAC地址過濾只能對付黑客新手。不過,如果你打消了黑客的念頭,他們可能會放過你的網路,改而攻擊沒有過濾MAC地址的網路。

六、選擇一種安全的加密模式。

為無線網路開發的第一種加密技術是有線對等保密(WEP)。所有加密系統都使用一串字元(名為密鑰)對數據進行加密及解密。為了對網路上廣播的數據包進行解密,黑客必須弄清楚相關密鑰的內容。密鑰越長,提供的加密機制就越強。WEP的缺點在於,密鑰長度只有128位,而且從不變化,這樣黑客就比較容易破解密鑰。

近些年來開發的無線保真保護接入2(WPA2)克服了WEP的部分缺陷。WPA2使用256位的密鑰,只適用於最新款式的路由器上,它是目前市面上最強大的加密機制。數據包在廣播過程中,WPA2加密密鑰不斷變化。所以黑客想通過探測數據包來破解WPA2密鑰,那純粹是在浪費時間。因而,如果你的路由器比較新,也提供了加密選項,就應當選擇WPA2,而不是選擇WEP.請注意:WPA1適用於大企業,配置起來比較復雜;WPA2適用於小公司和個人,有時被稱為WPA-PSK(預共享密鑰)。

WPA2消除不了所有風險。用戶登錄到WPA2無線網路時會出現最大的風險。為了獲得訪問權,用戶必須提供名為預共享密鑰的密碼。系統管理員在構建設置網路時,在每個用戶的計算機上設好了這個密鑰。如果用戶試圖接入網路,黑客就會試圖監控這個過程,從中破解預共享密鑰的值。一旦他們得逞,就能連接至網路。

幸運的是,預共享密鑰的長度可在8個至63個字元之間,可以包含特殊字元和空格。為了盡量提高安全系數,無線網路上的密碼應當包含63個字元,包括詞典中查不到的隨機組合。

七、限制廣播區。

應當把路由器放在你所在大樓的中央,遠離窗口或者大樓的四邊。這樣一來,就可以限制路由器的廣播區。然後,帶著筆記本電腦在大樓外面轉一圈,看看能不能從附近的停車場或街道收到路由器的信號。

一般來說,黑客使用的設備到達不了無線網路,他們也就無法闖入。有些路由器讓你能夠控制廣播的信號強度。如果你有這個選項,就要把路由器的信號減弱到所需要的最弱強度。可以考慮在晚上及不使用的其他時間段禁用無線路由器。沒必要關閉網路或Web伺服器,只要撥下路由器的電源插頭就行了。這樣既不會限制內部用戶對網路的訪問,也不會干擾普通用戶使用你的網站。

八、考慮使用高級技術。

如果你看了本文之後,決定升級路由器,不妨考慮把原來的那隻路由器用作蜜罐(honeypot)。這其實是偽裝的路由器,是為了吸引及挫敗黑客而設置的。只要插入原來的那隻路由器,但不要把它與任何計算機連接起來。把該路由器命名為Confidential,不要把SSID隱藏起來,而是要廣播它。

九、採取主動。

不要坐以待斃。採用上述方法來保護貴公司及數據、遠離入侵者。要熟悉你所用路由器的種種選項,並且主動設置到位

閱讀全文

與網路安全蜜罐品牌相關的資料

熱點內容
蘋果為什麼插上卡不顯示網路 瀏覽:14
無線網路的嘆號 瀏覽:788
哪個不是目前網路常用網路類型 瀏覽:909
oppo手機更新系統後網路不穩定 瀏覽:223
網路教育有哪些收費項目費用清單 瀏覽:127
快遞一百收件端網路異常 瀏覽:828
現在哪裡還有網路銀行存款 瀏覽:81
職稱繼續教育網路考試多少算及格 瀏覽:219
e福州網路異常怎麼辦 瀏覽:457
電視網路版和高清哪個好 瀏覽:592
長子百度網路營銷介紹 瀏覽:833
無線網卡網路慢 瀏覽:674
下列哪個不是按網路拓撲結構分類 瀏覽:258
46001是什麼網路制式 瀏覽:460
網路查控申請書在哪個階段申請 瀏覽:969
最近優酷網為什麼沒有網路 瀏覽:594
信號與系統中什麼是全通網路 瀏覽:335
攝像頭換了路由器顯示無網路視頻 瀏覽:149
怎麼查手機支持什麼網路 瀏覽:170
手機下了電梯長時間沒網路咋回事 瀏覽:531

友情鏈接