1.最難修補的漏洞:厄運餅干漏洞
上榜理由:12年補不上,黑客可以為所欲為
Check Point近日發現了一個影響極大的路由漏洞,並命名為「厄運餅干(Misfortune Cookie)」。該漏洞影響了20餘家路由廠商生產的至少1200萬台路由,其中包括有TP-Link、D-Link等知名廠商。
通過厄運餅干漏洞,黑客能夠監控一切通過與路由器進行連接的設備的所有數據,包括文件、電子郵件、登錄信息等,在監控的同時還能在這些數據當中植入惡意軟體。
厄運餅干是在一個提供Web伺服器服務的RomPager組件上發現的,該組件是由Allegro Software公司研發的。Allegro Software公司回應稱,厄運餅干漏洞是一個12年前的bug,並在9年前被修復,但Allegro的許多客戶並沒有更新漏洞補丁。
02class
2.影響最廣的漏洞:UPnP協議漏洞
上榜理由:禍及1500個供應商、6900款產品、近5000萬台設備
路由器和其他網路設備是導致用戶個人設備極易受到攻擊的根源,因為它們都普遍採用了即插即用(Universal Plug and Play,UPnP)技術,以便讓網路更加便捷地識別外部設備並與之進行通訊。
但Rapid7的研究人員從即插即用技術標准中發現了三種相互獨立的漏洞,超過1500個供應商和6900款產品都有一個以上這樣的安全漏洞,導致全球4,000萬到5,000萬台設備極易受到攻擊。這些設備的名單中包括數家全球知名網路設備生產商的產品,比如Belkin、D-Link以及思科旗下的Linksys和Netgear。
除非被修補,否則這些漏洞會讓黑客輕易的訪問到機密商業文件和密碼,或者允許他們遠程式控制制列印機和網路攝像頭。
03class
3.最狡猾的漏洞:NAT-PMP協議漏洞
上榜理由:1200萬路由器都是替罪羊
NAT-PMP(網路地址埠映射協議)是一個適用於網路設備的埠映射協議,允許外部用戶訪問文件共享服務,以及NAT協議下的其他內部服務。
RFC-6886即NAT-PMP的協議規范,特別指明NAT網關不能接受外網的地址映射請求,但一些廠商並沒有遵守這個規定,導致出現NAT-PMP協議設計不當漏洞,將影響超過1200萬台路由器設備。
漏洞將使黑客在路由器上運行惡意命令,會把你的系統變成黑客的反彈代理服務的工具,或者用你的路由IP託管惡意網站。
04class
4.最麻煩的漏洞:32764埠後門
上榜理由:路由器還在,管理員密碼沒了
法國軟體工程EloiVanderbeken發現了可以重置管理員密碼的後門——「TCP 32764」。利用該後門漏洞,未授權的攻擊者可以通過該埠訪問設備,以管理員許可權在受影響設備上執行設置內置操作系統指令,進而取得設備的控制權。
Linksys、Netgear、Cisco和Diamond的多款路由器均存在該後門。
05class
5.最懂傳播的漏洞:Linksys固件漏洞
上榜理由:被感染蠕蟲,還幫蠕蟲傳播
因為路由器的固件版本存在漏洞,Cisco Linksys E4200、E3200、E3000、E2500、E2100L、E2000、E1550、E1500、E1200、E1000、E900等型號都存在被蠕蟲The Moon感染的風險。
The Moon蠕蟲內置了大約670個不同國家的家用網段,一旦路由器被該蠕蟲感染,就會掃描其他IP地址。被感染的路由器還會在短時間內會作為http伺服器,供其他被感染的路由器下載蠕蟲代碼。
06class
6.最自由的漏洞:TP-Link路由器漏洞
上榜理由:無需授權認證
國內漏洞平台烏雲爆出了一個TP-Link路由器的漏洞(CNVD-2013-20783)。TP-Link部分型號的路由器存在某個無需授權認證的特定功能頁面(start_art.html),攻擊者訪問頁面之後可引導路由器自動從攻擊者控制的TFTP伺服器下載惡意程序,並以root許可權執行。
攻擊者利用這個漏洞可以在路由器上以root身份執行任意命令,從而可完全控制路由器。
目前已知受影響的路由器型號包括TL-WDR4300、TL-WR743ND (v1.2 v2.0)、TL-WR941N,其他型號也可能受到影響。
07class
7.最趕時髦的漏洞:華碩路由器AiCloud漏洞
上榜理由:搭上了「雲端應用」熱點
華碩路由器存在嚴重安全問題,可以被遠程利用,並且完全控制路由器。漏洞存在AiCloud媒體伺服器上,這是華碩推出的一款雲端服務產品,在多款路由器上搭載了AiCloud的雲端應用。
攻擊者可以使用這些憑據來訪問連接路由器上USB埠的存儲設備,也可以訪問其他計算機上的共享文件。該漏洞還允許遠程寫文件,並且可以建立以個VPN隧道,還可以通過路由器獲取所有的網路流量。
08class
8.最會發揮的漏洞:小米路由器漏洞
上榜理由:可以執行管理平台沒有的系統命令
小米路由器正式發售時,系統版本0.4.68爆出一個任意命令執行漏洞。當用戶使用較弱的路由器管理密碼或在線登錄路由器管理平台時,攻擊者可以通過訪問特定頁面讓小米路由器執行任意系統命令,完全控制小米路由器。
家用路由器安全之道
當路由器被爆出各種漏洞後,路由器廠商通常會在其官網上發布固件(路由器的操作系統)的升級版本。但因為大部分普通用戶在購買家用路由器後,都沒有定期升級路由器固件版本的習慣,而路由器廠商也無法主動向用戶推送固件升級包,安全軟體也很少有可以給路由器打補丁的,這就導致路由器的安全漏洞被曝光後,很難得到及時的修復,因此存在巨大的安全隱患。
為了避免不必要的損失,建議家庭用戶:
1.養成定期升級固件系統的習慣,最好是去路由器廠商官網升級固件,也可以選擇一些可靠的第三方工具輔助升級固件系統。例如使用360路由器衛士檢測和修復路由器後門漏洞,預防路由器被黑客劫持。
2.及時修改路由器的默認管理密碼,盡量使用10位以上的復雜密碼,最好是「大小寫字母+數字+特殊符號」的組合。
3.WiFi以WPA/WPA2加密認證方式設置高強度密碼,並關閉路由器的WPS/QSS功能,以免被他人蹭網後威脅整個家庭網路的安全。
Ⅱ 路由器是什麼,是網路設備嗎
路由器是什麼
路由器是什麼
路由器是一種連接多個網路或網段的網路設備,它能將不同網路或網段之間的數據信息進行「翻譯」,以使它們能夠相互「讀」懂對方的數據,從而構成一個更大的網路。
路由器有兩大典型功能,即數據通道功能和控制功能。數據通道功能包括轉發決定、背板轉發以及輸出鏈路調度等,一般由特定的硬體來完成;控制功能一般用軟體來實現,包括與相鄰路由器之間的信息交換、系統配置、系統管理等。
多少年來,路由器的發展有起有伏。90年代中期,傳統路由器成為制約網際網路發展的瓶頸。ATM交換機取而代之,成為IP骨幹網的核心,路由器變成了配角。進入90年代末期,Internet規模進一步擴大,流量每半年翻一番,ATM網又成為瓶頸,路由器東山再起,Gbps路由交換機在1997年面世後,人們又開始以Gbps路由交換機取代ATM交換機,架構以路由器為核心的骨幹網。
附:路由器原理及路由協議
近十年來,隨著計算機網路規模的不斷擴大,大型互聯網路(如Internet)的迅猛發展,路由技術在網路技術中已逐漸成為關鍵部分,路由器也隨之成為最重要的網路設備。用戶的需求推動著路由技術的發展和路由器的普及,人們已經不滿足於僅在本地網路上共享信息,而希望最大限度地利用全球各個地區、各種類型的網路資源。而在目前的情況下,任何一個有一定規模的計算機網路(如企業網、校園網、智能大廈等),無論採用的是快速以大網技術、FDDI技術,還是ATM技術,都離不開路由器,否則就無法正常運作和管理。
1 網路互連
把自己的網路同其它的網路互連起來,從網路中獲取更多的信息和向網路發布自己的消息,是網路互連的最主要的動力。網路的互連有多種方式,其中使用最多的是網橋互連和路由器互連。
1.1 網橋互連的網路
網橋工作在OSI模型中的第二層,即鏈路層。完成數據幀(frame)的轉發,主要目的是在連接的網路間提供透明的通信。網橋的轉發是依據數據幀中的源地址和目的地址來判斷一個幀是否應轉發和轉發到哪個埠。幀中的地址稱為「MAC」地址或「硬體」地址,一般就是網卡所帶的地址。
網橋的作用是把兩個或多個網路互連起來,提供透明的通信。網路上的設備看不到網橋的存在,設備之間的通信就如同在一個網上一樣方便。由於網橋是在數據幀上進行轉發的,因此只能連接相同或相似的網路(相同或相似結構的數據幀),如乙太網之間、乙太網與令牌環(token ring)之間的互連,對於不同類型的網路(數據幀結構不同),如乙太網與X.25之間,網橋就無能為力了。
網橋擴大了網路的規模,提高了網路的性能,給網路應用帶來了方便,在以前的網路中,網橋的應用較為廣泛。但網橋互連也帶來了不少問題:一個是廣播風暴,網橋不阻擋網路中廣播消息,當網路的規模較大時(幾個網橋,多個乙太網段),有可能引起廣播風暴(broadcasting storm),導致整個網路全被廣播信息充滿,直至完全癱瘓。第二個問題是,當與外部網路互連時,網橋會把內部和外部網路合二為一,成為一個網,雙方都自動向對方完全開放自己的網路資源。這種互連方式在與外部網路互連時顯然是難以接受的。問題的主要根源是網橋只是最大限度地把網路溝通,而不管傳送的信息是什麼。
1.2 路由器互連網路
路由器互連與網路的協議有關,我們討論限於TCP/IP網路的情況。
路由器工作在OSI模型中的第三層,即網路層。路由器利用網路層定義的「邏輯」上的網路地址(即IP地址)來區別不同的網路,實現網路的互連和隔離,保持各個網路的獨立性。路由器不轉發廣播消息,而把廣播消息限制在各自的網路內部。發送到其他網路的數據茵先被送到路由器,再由路由器轉發出去。
IP路由器只轉發IP分組,把其餘的部分擋在網內(包括廣播),從而保持各個網路具有相對的獨立性,這樣可以組成具有許多網路(子網)互連的大型的網路。由於是在網路層的互連,路由器可方便地連接不同類型的網路,只要網路層運行的是IP協議,通過路由器就可互連起來。
網路中的設備用它們的網路地址(TCP/IP網路中為IP地址)互相通信。IP地址是與硬體地址無關的「邏輯」地址。路由器只根據IP地址來轉發數據。IP地址的結構有兩部分,一部分定義網路號,另一部分定義網路內的主機號。目前,在Internet網路中採用子網掩碼來確定IP地址中網路地址和主機地址。子網掩碼與IP地址一樣也是32bit,並且兩者是一一對應的,並規定,子網掩碼中數字為「1」所對應的IP地址中的部分為網路號,為「0」所對應的則為主機號。網路號和主機號合起來,才構成一個完整的IP地址。同一個網路中的主機IP地址,其網路號必須是相同的,這個網路稱為IP子網。
通信只能在具有相同網路號的IP地址之間進行,要與其它IP子網的主機進行通信,則必須經過同一網路上的某個路由器或網關(gateway)出去。不同網路號的IP地址不能直接通信,即使它們接在一起,也不能通信。
路由器有多個埠,用於連接多個IP子網。每個埠的IP地址的網路號要求與所連接的IP子網的網路號相同。不同的埠為不同的網路號,對應不同的IP子網,這樣才能使各子網中的主機通過自己子網的IP地址把要求出去的IP分組送到路由器上
2 路由原理
當IP子網中的一台主機發送IP分組給同一IP子網的另一台主機時,它將直接把IP分組送到網路上,對方就能收到。而要送給不同IP於網上的主機時,它要選擇一個能到達目的子網上的路由器,把IP分組送給該路由器,由路由器負責把IP分組送到目的地。如果沒有找到這樣的路由器,主機就把IP分組送給一個稱為「預設網關(default gateway)」的路由器上。「預設網關」是每台主機上的一個配置參數,它是接在同一個網路上的某個路由器埠的IP地址。
路由器轉發IP分組時,只根據IP分組目的IP地址的網路號部分,選擇合適的埠,把IP分組送出去。同主機一樣,路由器也要判定埠所接的是否是目的子網,如果是,就直接把分組通過埠送到網路上,否則,也要選擇下一個路由器來傳送分組。路由器也有它的預設網關,用來傳送不知道往哪兒送的IP分組。這樣,通過路由器把知道如何傳送的IP分組正確轉發出去,不知道的IP分組送給「預設網關」路由器,這樣一級級地傳送,IP分組最終將送到目的地,送不到目的地的IP分組則被網路丟棄了。
目前TCP/IP網路,全部是通過路由器互連起來的,Internet就是成千上萬個IP子網通過路由器互連起來的國際性網路。這種網路稱為以路由器為基礎的網路(router based network),形成了以路由器為節點的「網間網」。在「網間網」中,路由器不僅負責對IP分組的轉發,還要負責與別的路由器進行聯絡,共同確定「網間網」的路由選擇和維護路由表。
路由動作包括兩項基本內容:尋徑和轉發。尋徑即判定到達目的地的最佳路徑,由路由選擇演算法來實現。由於涉及到不同的路由選擇協議和路由選擇演算法,要相對復雜一些。為了判定最佳路徑,路由選擇演算法必須啟動並維護包含路由信息的路由表,其中路由信息依賴於所用的路由選擇演算法而不盡相同。路由選擇演算法將收集到的不同信息填入路由表中,根據路由表可將目的網路與下一站(nexthop)的關系告訴路由器。路由器間互通信息進行路由更新,更新維護路由表使之正確反映網路的拓撲變化,並由路由器根據量度來決定最佳路徑。這就是路由選擇協議(routing protocol),例如路由信息協議(RIP)、開放式最短路徑優先協議(OSPF)和邊界網關協議(BGP)等。
轉發即沿尋徑好的最佳路徑傳送信息分組。路由器首先在路由表中查找,判明是否知道如何將分組發送到下一個站點(路由器或主機),如果路由器不知道如何發送分組,通常將該分組丟棄;否則就根據路由表的相應表項將分組發送到下一個站點,如果目的網路直接與路由器相連,路由器就把分組直接送到相應的埠上。這就是路由轉發協議(routed protocol)。
路由轉發協議和路由選擇協議是相互配合又相互獨立的概念,前者使用後者維護的路由表,同時後者要利用前者提供的功能來發布路由協議數據分組。下文中提到的路由協議,除非特別說明,都是指路由選擇協議,這也是普遍的習慣。
3 路由協議
典型的路由選擇方式有兩種:靜態路由和動態路由。
靜態路由是在路由器中設置的固定的路由表。除非網路管理員干預,否則靜態路由不會發生變化。由於靜態路由不能對網路的改變作出反映,一般用於網路規模不大、拓撲結構固定的網路中。靜態路由的優點是簡單、高效、可靠。在所有的路由中,靜態路由優先順序最高。當動態路由與靜態路由發生沖突時,以靜態路由為准。
動態路由是網路中的路由器之間相互通信,傳遞路由信息,利用收到的路由信息更新路由器表的過程。它能實時地適應網路結構的變化。如果路由更新信息表明發生了網路變化,路由選擇軟體就會重新計算路由,並發出新的路由更新信息。這些信息通過各個網路,引起各路由器重新啟動其路由演算法,並更新各自的路由表以動態地反映網路拓撲變化。動態路由適用於網路規模大、網路拓撲復雜的網路。當然,各種動態路由協議會不同程度地佔用網路帶寬和CPU資源。
靜態路由和動態路由有各自的特點和適用范圍,因此在網路中動態路由通常作為靜態路由的補充。當一個分組在路由器中進行尋徑時,路由器首先查找靜態路由,如果查到則根據相應的靜態路由轉發分組;否則再查找動態路由。
根據是否在一個自治域內部使用,動態路由協議分為內部網關協議(IGP)和外部網關協議(EGP)。這里的自治域指一個具有統一管理機構、統一路由策略的網路。自治域內部採用的路由選擇協議稱為內部網關協議,常用的有RIP、OSPF;外部網關協議主要用於多個自治域之間的路由選擇,常用的是BGP和BGP-4。下面分別進行簡要介紹。
3.1 RIP路由協議
RIP協議最初是為Xerox網路系統的Xerox parc通用協議而設計的,是Internet中常用的路由協議。RIP採用距離向量演算法,即路由器根據距離選擇路由,所以也稱為距離向量協議。路由器收集所有可到達目的地的不同路徑,並且保存有關到達每個目的地的最少站點數的路徑信息,除到達目的地的最佳路徑外,任何其它信息均予以丟棄。同時路由器也把所收集的路由信息用RIP協議通知相鄰的其它路由器。這樣,正確的路由信息逐漸擴散到了全網。
RIP使用非常廣泛,它簡單、可靠,便於配置。但是RIP只適用於小型的同構網路,因為它允許的最大站點數為15,任何超過15個站點的目的地均被標記為不可達。而且RIP每隔30s一次的路由信息廣播也是造成網路的廣播風暴的重要原因之一。
3.2 OSPF路由協議
80年代中期,RIP已不能適應大規模異構網路的互連,0SPF隨之產生。它是網間工程任務組織(1ETF)的內部網關協議工作組為IP網路而開發的一種路由協議。
0SPF是一種基於鏈路狀態的路由協議,需要每個路由器向其同一管理域的所有其它路由器發送鏈路狀態廣播信息。在OSPF的鏈路狀態廣播中包括所有介面信息、所有的量度和其它一些變數。利用0SPF的路由器首先必須收集有關的鏈路狀態信息,並根據一定的演算法計算出到每個節點的最短路徑。而基於距離向量的路由協議僅向其鄰接路由器發送有關路由更新信息。
與RIP不同,OSPF將一個自治域再劃分為區,相應地即有兩種類型的路由選擇方式:當源和目的地在同一區時,採用區內路由選擇;當源和目的地在不同區時,則採用區間路由選擇。這就大大減少了網路開銷,並增加了網路的穩定性。當一個區內的路由器出了故障時並不影響自治域內其它區路由器的正常工作,這也給網路的管理、維護帶來方便。
3.3 BGP和BGP-4路由協議
BGP是為TCP/IP互聯網設計的外部網關協議,用於多個自治域之間。它既不是基於純粹的鏈路狀態演算法,也不是基於純粹的距離向量演算法。它的主要功能是與其它自治域的BGP交換網路可達信息。各個自治域可以運行不同的內部網關協議。BGP更新信息包括網路號/自治域路徑的成對信息。自治域路徑包括到達某個特定網路須經過的自治域串,這些更新信息通過TCP傳送出去,以保證傳輸的可靠性。
為了滿足Internet日益擴大的需要,BGP還在不斷地發展。在最新的BGp4中,還可以將相似路由合並為一條路由。
3.4 路由表項的優先問題
在一個路由器中,可同時配置靜態路由和一種或多種動態路由。它們各自維護的路由表都提供給轉發程序,但這些路由表的表項間可能會發生沖突。這種沖突可通過配置各路由表的優先順序來解決。通常靜態路由具有默認的最高優先順序,當其它路由表表項與它矛盾時,均按靜態路由轉發。
4 路由演算法
路由演算法在路由協議中起著至關重要的作用,採用何種演算法往往決定了最終的尋徑結果,因此選擇路由演算法一定要仔細。通常需要綜合考慮以下幾個設計目標:
——(1)最優化:指路由演算法選擇最佳路徑的能力。
——(2)簡潔性:演算法設計簡潔,利用最少的軟體和開銷,提供最有效的功能。
——(3)堅固性:路由演算法處於非正常或不可預料的環境時,如硬體故障、負載過高或操作失誤時,都能正確運行。由於路由器分布在網路聯接點上,所以在它們出故障時會產生嚴重後果。最好的路由器演算法通常能經受時間的考驗,並在各種網路環境下被證實是可靠的。
——(4)快速收斂:收斂是在最佳路徑的判斷上所有路由器達到一致的過程。當某個網路事件引起路由可用或不可用時,路由器就發出更新信息。路由更新信息遍及整個網路,引發重新計算最佳路徑,最終達到所有路由器一致公認的最佳路徑。收斂慢的路由演算法會造成路徑循環或網路中斷。
——(5)靈活性:路由演算法可以快速、准確地適應各種網路環境。例如,某個網段發生故障,路由演算法要能很快發現故障,並為使用該網段的所有路由選擇另一條最佳路徑。
路由演算法按照種類可分為以下幾種:靜態和動態、單路和多路、平等和分級、源路由和透明路由、域內和域間、鏈路狀態和距離向量。前面幾種的特點與字面意思基本一致,下面著重介紹鏈路狀態和距離向量演算法。
鏈路狀態演算法(也稱最短路徑演算法)發送路由信息到互聯網上所有的結點,然而對於每個路由器,僅發送它的路由表中描述了其自身鏈路狀態的那一部分。距離向量演算法(也稱為Bellman-Ford演算法)則要求每個路由器發送其路由表全部或部分信息,但僅發送到鄰近結點上。從本質上來說,鏈路狀態演算法將少量更新信息發送至網路各處,而距離向量演算法發送大量更新信息至鄰接路由器。
由於鏈路狀態演算法收斂更快,因此它在一定程度上比距離向量演算法更不易產生路由循環。但另一方面,鏈路狀態演算法要求比距離向量演算法有更強的CPU能力和更多的內存空間,因此鏈路狀態演算法將會在實現時顯得更昂貴一些。除了這些區別,兩種演算法在大多數環境下都能很好地運行。
最後需要指出的是,路由演算法使用了許多種不同的度量標准去決定最佳路徑。復雜的路由演算法可能採用多種度量來選擇路由,通過一定的加權運算,將它們合並為單個的復合度量、再填入路由表中,作為尋徑的標准。通常所使用的度量有:路徑長度、可靠性、時延、帶寬、負載、通信成本等
5 新一代路由器
由於多媒體等應用在網路中的發展,以及ATM、快速乙太網等新技術的不斷採用,網路的帶寬與速率飛速提高,傳統的路由器已不能滿足人們對路由器的性能要求。因為傳統路由器的分組轉發的設計與實現均基於軟體,在轉發過程中對分組的處理要經過許多環節,轉發過程復雜,使得分組轉發的速率較慢。另外,由於路由器是網路互連的關鍵設備,是網路與其它網路進行通信的一個「關口」,對其安全性有很高的要求,因此路由器中各種附加的安全措施增加了CPU的負擔,這樣就使得路由器成為整個互聯網上的「瓶頸」。
傳統的路由器在轉發每一個分組時,都要進行一系列的復雜操作,包括路由查找、訪問控製表匹配、地址解析、優先順序管理以及其它的附加操作。這一系列的操作大大影響了路由器的性能與效率,降低了分組轉發速率和轉發的吞吐量,增加了CPU的負擔。而經過路由器的前後分組間的相關性很大,具有相同目的地址和源地址的分組往往連續到達,這為分組的快速轉發提供了實現的可能與依據。新一代路由器,如IP Switch、Tag Switch等,就是採用這一設計思想用硬體來實現快速轉發,大大提高了路由器的性能與效率。
新一代路由器使用轉發緩存來簡化分組的轉發操作。在快速轉發過程中,只需對一組具有相同目的地址和源地址的分組的前幾個分組進行傳統的路由轉發處理,並把成功轉發的分組的目的地址、源地址和下一網關地址(下一路由器地址)放人轉發緩存中。當其後的分組要進行轉發時,茵先查看轉發緩存,如果該分組的目的地址和源地址與轉發緩存中的匹配,則直接根據轉發緩存中的下一網關地址進行轉發,而無須經過傳統的復雜操作,大大減輕了路由器的負擔,達到了提高路由器吞吐量的目標。
Ⅲ 給網路設備(路由器和交換機)上電的過程中需要注意哪些事項
現在的交換機、路由器都有保護設施,只要電壓為額定電壓(一般是220伏的市電,別接380伏的就好),設備沒進水,沒什麼要注意的。
Ⅳ 路由器怎樣設置提高安全性
1
禁用DHCP功能
DHCP 是 Dynamic Host Configuration Protocol(動態主機分配協議)縮寫,主要功能就是幫助用戶隨機分配IP地址,省去了用戶手動設置IP地址、子網掩碼以及其他所需要的TCP/IP參數的麻煩。這本來是方便用戶的功能,但卻被很多別有用心的人利用。一般的路由器DHCP功能是默認開啟的,這樣所有在信號范圍內的無線設備都能自動分配到IP地址,這就留下了極大的安全隱患。攻擊者可以通過分配的IP地址輕易得到很多你的路由器的相關信息,所以禁用DHCP功能非常必要。
2
無線加密
現在很多的無線路由器都擁有了無線加密功能,這是無線路由器的重要保護措施,通過對無線電波中的數據加密來保證傳輸數據信息的安全。一般的無線路由器或AP都具有WEP加密和WPA加密功能,WEP一般包括64位和128位兩種加密類型,只要分別輸入10個或26個16進制的字元串作為加密密碼就可以保護無線網路。
WEP協議是對在兩台設備間無線傳輸的數據進行加密的方式,用以防止非法用戶竊聽或侵入無線網路,但WEP密鑰一般是是保存在Flash中,所以有些黑客可以利用你計算機網路中的漏洞輕松進入你的網路。
WEP加密出現的較早,現在基本上都已升級為WPA加密,WPA是一種基於標準的可互操作的WLAN安全性增強解決方案,可大大增強現有無線區域網系統的數據保護和訪問控制水平;WPA加強了生成加密密鑰的演算法,黑客即便收集到分組信息並對其進行解析,也幾乎無法計算出通用密鑰。
WPA的出現使得網路傳輸更加的安全可靠。需要指出的是一般無線路由器在出廠時無線加密功能都是關閉的,但如果你放棄此功能的話,那麼你的網路就是一個極度不安全的網路,因此建議你設置後啟用此功能。
3
關閉SSID廣播
簡單來說,SSID便是你給自己的無線網路所取的名字。在搜索無線網路時,你的網路名字就會顯示在搜索結果中。一旦攻擊者利用通用的初始化字元串來連接無線網路,極容易入侵到你的無線網路中來,所以筆者強烈建議你關閉SSID廣播。
還要注意,由於特定型號的訪問點或路由器的預設SSID在網上很容易就能搜索到,比如「netgear,linksys等」,因此一定要盡快更換掉。對於一般家庭來說選擇差別較大的命名即可。
關閉SSID後再搜索無線網路你會發現由於沒有進行SSID廣播,該無線網路被無線網卡忽略了,尤其是在使用Windows XP管理無線網路時,可以達到「掩人耳目」的目的,使無線網路不被發現。不過關閉SSID會使網路效率稍有降低,但安全性會大大提高,因此關閉SSID廣播還是非常值得的。
Ⅳ 關於網路設備一些問題請教下:路由器與交換機的問題
理論上是說交換機只能有3層,而路由器本身就集成了交換機的功能。路由器下邊可以掛路由器,路由器和交換機用的時候不分順序不明白是什麼意思,路由器和交換機的功能是有區別的,路由器可以當交換機用,但是交換機不能當路由器用,所有不存在順序關系,只是根據功能需求而配置和搭配。
Ⅵ 網路安全威脅有哪些
計算機網路安全所面臨的威脅主要可分為兩大類:一是對網路中信息的威脅,二是對網路中設備的威脅。
從人的因素 考慮,影響網路安全的因素包括:
(1)人為的無意失誤。
(2)人為的惡意攻擊。一種是主動攻擊,另一種是被動攻擊。
(3)網路軟體的漏洞和「後門」。
針對您的問題這個一般都是針對WEB攻擊吧!一般有釣魚攻擊!網站掛馬!跨站攻擊!!DDOS這些吧!至於防禦方案!不同情況不一樣!沒有特定標准!+
內部威脅,包括系統自身的漏洞,計算機硬體的突發故障等外部威脅,包括網路上的病毒,網路上的惡意攻擊等
5.黑客:
Ⅶ 網路設備(路由器、交換機)上架的時候需要注意哪些事項
根據經驗,需要注意事項如下:
1、交換機與交換機之間,需要隔一孔(即:半U)用於設備自身散熱,
2、交換機跳線,最好要用理線槽打理,美觀整潔,
3、路由器與交換機一樣,所有設備供電都需要注意電源插座是否合格,
4、如果機櫃內的這些設備很多,那麼需要注意加裝散熱風扇(一般機櫃頂部有1-4個)
Ⅷ 機房內的機櫃上的路由器、交換機、還有伺服器等電腦網路設備的輻射對人體有無傷害
有輻射就會有傷害,不過通信設備都是安全的輻射范圍,不會有很大影響的。其實最大的傷害不是輻射,而是噪音。盡量使用遠程管理的方式,沒事兒不要老去機房。
Ⅸ 路由器設置靜態IP別人還能蹭網嗎如何防止別人蹭網
防蹭網方法:
1、設置無線網路
[1] 設置無線加密。登錄到路由器的管理界面,點擊無線設置>>無線安全設置,選擇加密方式為:WPA-PSK/WPA2-PSK,設置密碼建議為字母、數字和符號的組合密碼,且長度最好不少於12位。
[2] 設置無線MAC地址過濾。如果使用網路的終端基本固定,不會經常有其他人接入無線網路,建議啟用無線MAC地址過濾,只允許所有家庭成員的設備接入。設置方法:登錄到路由器的管理界面,點擊 無線設置 >> 無線MAC地址過濾,把使用環境中的無線終端MAC地址都添加到允許列表,並啟用規則:
2、慎用「蹭網軟體」
一台安裝了「蹭網軟體」的手機的危害:
首先坑了自家無線網路,稀里糊塗的就分享給了周邊人;然後在公司連無線,把公司無線網路分享出去;出差住酒店,去商場購物,去朋友家做客······走到哪兒坑到哪兒。
即便你的手機不安裝「WiFi萬能鑰匙」這樣的蹭網軟體,但難保哪天某個來你家的朋友的手機上安裝了,你的無線網路已經被偷偷分享。可經常不定期的更改無線密碼,防止蹭網。
「蹭網軟體」可以實現「免費WiFi上網」,同時也有著巨大的安全隱憂,你不知道誰跟你在同一區域網,就像你不知道是和什麼樣的人待在同一個房間。免費雖好,且蹭且珍重。
1、路由器新界面沒有MAC地址過濾功能,該怎麼設置?
推薦使用訪客網路功能,主網路只對親友開放,對於一般的來訪者只需告訴他訪客網路的無線名稱和密碼。請登錄到路由器的管理界面,點擊 高級設置 >> 無線設置 >> 訪客網路,開啟訪客網路,設置無線名稱與無線密碼,點擊 保存,如下圖所示。
通過訪客網路連接的終端無法進入路由器管理界面,也無法訪問內網資源,所以即使客人安裝了蹭網軟體,對您的主網路也沒有威脅。目前支持訪客網路功能的路由器包括:TL-WR842+、TL-WR2041+、TL-WDR5510、TL-WDR6500。
2、無線密碼被泄露怎麼辦?
如果您的無線密碼不幸被泄露了,建議修改無線名稱和無線密碼,並卸載所有終端上的WiFi破解/蹭網類軟體,以防再次泄露。
3、如何修改無線密碼?
見上文第四部分(如何防止被蹭網)第1.1小節(設置無線加密)。
注意:如果只修改了無線密碼,沒有修改無線名稱,無線終端需要先刪除之前的網路配置再連接無線網路。
4、以前安裝過蹭網軟體,現在卸載了,還會被蹭網嗎?
如果您之前使用安裝了蹭網軟體的終端連接過無線網路,即使卸載了軟體,您的無線網路信息依然被蹭網軟體的伺服器「記住」了,所以仍然會被蹭網。解決的辦法是修改無線名稱和無線密碼,使用全新的無線名稱和密碼。
5、企業使用的無線不方便綁定MAC地址,也無法查看別人是否安裝了蹭網軟體,該怎麼辦?
在企業等商業環境,無線網路可以採取如下的策略來保障無線網路安全:
1)、通過交換機的VLAN、路由器的訪問控制等功能對網路進行管理,對於不可信任區域,應與主幹網路隔離;
2)、採用AC+AP組網方案,輔助進一步的認證方式,比如Portal認證(WEB認證)、微信認證等,杜絕非授權客戶的蹭網行為。
Ⅹ "網路安全設備」與「網路設備」分別是指哪些設備
網路設備:種類繁多,且與日俱增。基本的有計算機(無論其為個人電腦或伺服器)、集線器、交換機、網橋、路由器、網關、網路介面卡(NIC)、無線接入點(WAP)、列印機和數據機。
網路安全設備:總體上講可以稱之為安全網關。涉及到的功能主要是:防火牆、垃圾郵件過濾、網頁過濾、VPN、防病毒等。
這些功能可以被不同的廠家以不同的形式組合到一台設備裡面,然後叫一個不同的名字。
比如:盈高入網規范管理系統......