天堂888-欧美黄色小说-熟睡侵犯の奶水授乳在线-初尝情欲h名器av-亚洲天堂免费视频-日韩五十路-免费在线国产-国产又大又黄又粗-久草导航-色播导航-亚洲免费资源-熟女一区二区三区视频-亚洲美女视频在线-亚洲成人福利视频-婷婷精品在线-亚洲综合p-中文字幕 日本-亚洲骚片-亚洲自拍偷拍网-国产农村妇女精品一区二区-午夜中出-久久精品国产精品亚洲毛片-91精品毛片-99爱视频在线-狠狠操亚洲-美女让人操-里番本子纯肉侵犯肉全彩无码-999偷拍

從路由器入手改善網絡的安全性

交換技術與網絡管控 責任編輯:lkppost 2013-03-06

摘要:路由器往往有不同的角色。例如,一般情況下,一個以太網端口連接到外部網絡,四個端口提供到達局域網有線設備的互聯網連接,無線發射裝置向無線客戶端提供訪問。無線接口甚至可能提供多種SSID。路由器通常都將其特性的諸多方面分離來,但在今年的黑帽大會上,黑客展示了攻擊大量路由器的方法及破解路由器的可能性。要理解這個問題,

  路由器往往有不同的角色。例如,一般情況下,一個以太網端口連接到外部網絡,四個端口提供到達局域網有線設備的互聯網連接,無線發射裝置向無線客戶端提供訪問。無線接口甚至可能提供多種SSID。

  路由器通常都將其特性的諸多方面分離來,但在今年的黑帽大會上,黑客展示了攻擊大量路由器的方法及破解路由器的可能性。要理解這個問題,就得從IP地址說起。

  多數IP地址都位于公網,但是有些IP地址僅保留給內部網絡使用。即,任何人都可在其局域網上使用且僅能用于內部的IP地址。這些特定的IP地址是不允許用在公網上的。

  最常用的內部IP地址以192.168或10開頭。例如,一臺連接到路由器內部端口的計算機會將路由器的IP地址看成是192.168.0.1.如今,局域網上的大量路由器都可以使用這個IP地址,因為它可以保證這個地址不會通過路由器傳到互聯網上。路由器都有一個默認的內部IP地址,路由器的管理員可以將這個地址改為僅能用于內部的任何IP地址。

  在將路由器用于互聯網上的通信時,它還使用另外一個不同的IP地址,即公網IP地址。路由器的管理員無法控制公網IP地址,它是由把路由器連接到互聯網的ISP提供的。

  局域網上的所有計算機看似都擁有同一個IP地址。可以認為路由器是所有局域網計算機的“公共發言人”.

  這樣就出現了安全問題,即路由器無法將公網和私有的特性完全地分離開并保持其性。

  公網IP地址僅能被互聯網上的計算機“看見”,而私有IP地址僅能被局域網上的計算機看到,無論是有線網,還是無線網都應當如此。

  如果這道屏障無法得以維持,那么,互聯網上的黑手就有可能登錄進入路由器,從而導致整個局域網中的全部設備都遭殃。

  為修改路由器的配置,局域網的計算機可以通過IP地址來訪問。例如,可以鍵入“http:// 192.168.0.1”,然后鍵入用戶名和口令來訪問路由器的配置界面。

  通常情況下,僅能根據內部IP地址才能訪問路由器。這就確保了僅有局域網上的計算機才能更改其配置。

  用戶訪問的每個網站都知道用戶路由器的公網IP地址。當然,用戶的ISP也知道。但是,有很多措施可以阻止外部人員登錄進入到路由器。

  首先,路由器中有一個防火墻,它通常會阻止未經請求的進入通信。此外,路由器有一個遠程管理選項,當然,此選項一般是禁用的。

  現在,我們就可以理解克雷格。黑夫納在黑帽大會上所公布的問題了。簡言之,他所發現的漏洞準許惡意網頁通過公網IP地址訪問路由器。

  應當對基于局域網的計算機進行限制,使其僅能根據內部地址才能訪問路由器。由于遠程網站可以輕松地知道你的公網IP地址,這個漏洞準許惡意的黑客登錄到你的路由器。

  更糟的是,許多人并沒有修改其路由器的默認口令。有不少人甚至并不知道路由器還有口令。惡意的黑客隨時準備訪問路由器的默認口令,并還可以在一定程度上檢測你使用的路由器的類型等信息。

  在對最初的30臺路由器的測試中,克雷格。黑夫納發現有17臺路由器易遭受這種攻擊。

  判斷自己是否易受攻擊

  測試自己的路由器是否易受攻擊并不麻煩。在此,筆者向您介紹兩個網站,用戶可以通過ipchicken.com 或 checkip.dyndns.com知道自己的IP地址。在打開這兩個網站后,就會得到一個IP地址。如2.3.4.5,然后再用瀏覽器打開它,看看有什么發生。如果你得到提示,要求輸入用戶名和口令,就說明你的路由器易受攻擊。如果你得到出現錯誤的網頁,則表明你不易受到這種攻擊。

  在技術層面上,這種攻擊是DNS重新綁定問題的新伎倆。它依賴于這樣一個事實,即單個網站可以擁有多個IP地址。在你第一次訪問一個惡意網站時,你的計算機得到了此惡意網站的兩個IP地址。第一個是合法的,而第二個是非法的,它就是你的公網IP地址。此后,通過高速緩存伎倆和惡意生成的錯誤,惡意網頁會欺騙你的計算機訪問惡意網站的可選IP地址,實際上就是你的路由器的公網地址。

  黑夫納通過試驗進一步得出結論,他認為要讓這種攻擊成功,并不需要啟用遠程管理。只要目標網絡中的某個用戶訪問了被惡意控制的網站,這種攻擊即可獲得成功。這種攻擊的發生不依賴于受害者的操作系統,它是針對路由器的。

  這種攻擊還牽涉到JavaScript,這種腳本語言通常僅能與其來源網站進行交互。但是,由于有了DNS重新綁定伎倆,瀏覽器會認為用戶的路由器是惡意網站的一部分。因而,JavaScript也就可以操縱路由器了。

  捍衛路由器的安全

  最簡單的防御就是不要使用路由器的默認密碼。應當將路由器的密碼改為一種難以猜測的序列。

  如果用戶的路由器易受攻擊,應當上網檢查,看看制作商是否有了新的固件可以修復這個問題。

  任何剛買的新路由器都應當測試一下是否易受攻擊,特別是在退貨期限內時。

  雖然遠程管理與此無關,不過,還是建議用戶關閉自己路由器上的這個功能。

  如果你使用無線網絡,不妨檢查一下,看看路由器能否限制對有線連接的管理性訪問。這條措施可以防止無線用戶登錄進入路由器。

更多資料
更多課程
更多真題
溫馨提示:因考試政策、內容不斷變化與調整,本網站提供的以上信息僅供參考,如有異議,請考生以權威部門公布的內容為準!

通信工程師備考資料免費領取

去領取

專注在線職業教育25年

信息系統項目管理師

信息系統項目管理師

信息系統項目管理師

!
咨詢在線老師!