- 合金电阻
- 新闻中心
- 通讯安全必须学习的十项基本技能
通讯安全必须学习的十项基本技能
思科路由器的许多用户对思科路由器操作系统非常熟悉。下面我们主要分析提高Cisco路由器操作系统安全性的技巧。
如果不是针对Cisco发布的最新安全警告,则许多网络管理员都无法识别它们。路由器可能成为攻击的热点。
思科路由器操作系统与网络操作系统一样容易受到黑客攻击。大多数中小型企业不聘用路由器工程师,也不是必须将此功能外包。
因此,网络管理员和管理人员既不完全了解也没有时间来确保路由器的安全性。这是确保路由器安全的十个基本技巧。
1.更新您的Cisco路由器操作系统:与网络操作系统一样,Cisco路由器操作系统也需要更新以纠正编程错误,软件缺陷和缓冲区溢出。请始终与路由器制造商联系以获取最新更新和操作系统版本。
2.修改默认密码:根据卡内基梅隆大学计算机紧急响应小组的说法,80%的安全事件是由弱密码或默认密码引起的。避免使用普通密码,并使用大写和小写字母混合使用作为更强的密码规则。
3.禁用HTTP设置和SNMP(简单网络管理协议):路由器的HTTP设置部分易于为繁忙的网络管理员设置。但是,这也是路由器的安全问题。
如果您的Cisco路由器操作系统具有命令行设置,请禁用HTTP方法并使用此设置方法。如果您不在路由器上使用SNMP,则无需启用此功能。
思科路由器操作系统具有一个SNMP安全漏洞,该漏洞容易受到GRE隧道攻击。 4.阻止ICMP(Internet控制消息协议)ping请求:ping和其他ICMP功能对于网络管理员和黑客来说是非常有用的工具。
黑客可以使用路由器上启用的ICMP功能来查找可用于攻击网络的信息。 5.从Internet禁用telnet命令:在大多数情况下,您不需要Internet界面上的活动telnet会话。
从内部访问路由器设置更安全。 6.禁用IP定向广播:IP定向广播可以允许对您的设备进行拒绝服务攻击。
Cisco路由器操作系统的内存和CPU无法承受太多请求。此结果可能导致缓冲区溢出。
7.禁用IP路由和IP重定向:重定向允许数据包从一个接口进入,然后从另一个接口传出。您无需将经过精心设计的数据包重定向到专用的内部网络。
8.数据包过滤:数据包过滤仅传输允许进入网络的数据包类型。许多公司仅允许使用端口80(HTTP)和端口110/25(电子邮件)。
此外,您可以阻止并允许IP地址和范围。 9.查看安全记录:仅花费一些时间查看记录文件,您将看到明显的攻击方法甚至安全漏洞。
您会遭受如此多的攻击而感到惊讶。 10.不必要的服务:始终禁用不必要的服务,无论它是Cisco路由器操作系统,服务器上还是工作站上的不必要服务。
默认情况下,思科设备通过网络操作系统提供一些小型服务,例如回声(echo),计费(字符生成器协议)和丢弃(丢弃协议)。这些服务,尤其是其UDP服务,很少用于合法目的。
但是,这些服务可用于实施拒绝服务攻击和其他攻击。数据包过滤可以防止这些攻击。
如果不是针对Cisco发布的最新安全警告,则许多网络管理员都无法识别它们。路由器可能成为攻击的热点。
思科路由器操作系统与网络操作系统一样容易受到黑客攻击。大多数中小型企业不聘用路由器工程师,也不是必须将此功能外包。
因此,网络管理员和管理人员既不完全了解也没有时间来确保路由器的安全性。这是确保路由器安全的十个基本技巧。
1.更新您的Cisco路由器操作系统:与网络操作系统一样,Cisco路由器操作系统也需要更新以纠正编程错误,软件缺陷和缓冲区溢出。请始终与路由器制造商联系以获取最新更新和操作系统版本。
2.修改默认密码:根据卡内基梅隆大学计算机紧急响应小组的说法,80%的安全事件是由弱密码或默认密码引起的。避免使用普通密码,并使用大写和小写字母混合使用作为更强的密码规则。
3.禁用HTTP设置和SNMP(简单网络管理协议):路由器的HTTP设置部分易于为繁忙的网络管理员设置。但是,这也是路由器的安全问题。
如果您的Cisco路由器操作系统具有命令行设置,请禁用HTTP方法并使用此设置方法。如果您不在路由器上使用SNMP,则无需启用此功能。
思科路由器操作系统具有一个SNMP安全漏洞,该漏洞容易受到GRE隧道攻击。 4.阻止ICMP(Internet控制消息协议)ping请求:ping和其他ICMP功能对于网络管理员和黑客来说是非常有用的工具。
黑客可以使用路由器上启用的ICMP功能来查找可用于攻击网络的信息。 5.从Internet禁用telnet命令:在大多数情况下,您不需要Internet界面上的活动telnet会话。
从内部访问路由器设置更安全。 6.禁用IP定向广播:IP定向广播可以允许对您的设备进行拒绝服务攻击。
Cisco路由器操作系统的内存和CPU无法承受太多请求。此结果可能导致缓冲区溢出。
7.禁用IP路由和IP重定向:重定向允许数据包从一个接口进入,然后从另一个接口传出。您无需将经过精心设计的数据包重定向到专用的内部网络。
8.数据包过滤:数据包过滤仅传输允许进入网络的数据包类型。许多公司仅允许使用端口80(HTTP)和端口110/25(电子邮件)。
此外,您可以阻止并允许IP地址和范围。 9.查看安全记录:仅花费一些时间查看记录文件,您将看到明显的攻击方法甚至安全漏洞。
您会遭受如此多的攻击而感到惊讶。 10.不必要的服务:始终禁用不必要的服务,无论它是Cisco路由器操作系统,服务器上还是工作站上的不必要服务。
默认情况下,思科设备通过网络操作系统提供一些小型服务,例如回声(echo),计费(字符生成器协议)和丢弃(丢弃协议)。这些服务,尤其是其UDP服务,很少用于合法目的。
但是,这些服务可用于实施拒绝服务攻击和其他攻击。数据包过滤可以防止这些攻击。