Colección de citas famosas - Frases motivadoras - ¿Son seguros los enrutadores inalámbricos?

¿Son seguros los enrutadores inalámbricos?

No hay ningún problema con esto. Lo que se envía no es su contraseña de banca en línea ni otras contraseñas.

1. Agregue la función de autenticación al intercambio de protocolos entre enrutadores para mejorar la seguridad de la red.

Una función importante de un router es gestionar y mantener el enrutamiento. Actualmente, redes de cierta escala adoptan protocolos de enrutamiento dinámico, como RIP, EIGRP, OSPF, IS-IS, BGP, etc. Cuando un enrutador con el mismo protocolo de enrutamiento y el mismo identificador de área se une a una red, aprende la tabla de información de enrutamiento en la red. Sin embargo, este método puede provocar la fuga de información de topología de la red o interferir con la tabla de información de enrutamiento normal en la red al enviar su propia tabla de información de enrutamiento a la red. En casos severos, puede paralizar toda la red. La solución a este problema es autenticar la información de enrutamiento intercambiada entre enrutadores de la red. Cuando un enrutador está configurado con un método de autenticación, identifica al remitente y al receptor de la información de enrutamiento.

2. Seguridad física del router.

El puerto de control del router es un puerto con permisos especiales. Si un atacante accede físicamente al enrutador, lo apaga y lo reinicia, realiza el "proceso de recuperación de contraseña" y luego inicia sesión en el enrutador, puede tomar el control total del enrutador.

3. Proteger la contraseña del enrutador.

En los archivos de configuración del enrutador de respaldo, incluso si la contraseña se almacena en forma cifrada, el texto claro de la contraseña aún se puede descifrar. Una vez que se filtra la contraseña, la red no es segura.

4. Impedir la visualización de la información de diagnóstico del enrutador.

El comando de apagado es el siguiente: no service TCP-small-servers no service UDP-small-servers.

5. Impide la visualización de la lista de usuarios actuales del enrutador.

El comando de apagado es: Sin dedo de servicio.

6. Cerrar el servicio CDP.

Basado en el protocolo de segunda capa de OSI, es decir, la capa de enlace, puede encontrar cierta información de configuración del enrutador par, como la plataforma del dispositivo, la versión del sistema operativo, el puerto, la dirección IP y otros datos importantes. información. Puede desactivar este servicio usando los siguientes comandos: no cdp running o no cdp enable.

7. Evitar que los enrutadores reciban paquetes marcados con enrutamiento de origen y descarten flujos de datos con opciones de enrutamiento de origen.

"IP source-route" es un comando de configuración global que permite al enrutador procesar el tráfico marcado con la opción de ruta de origen. Cuando la opción de enrutamiento de origen está habilitada, la ruta especificada por la información de enrutamiento de origen permite que el tráfico omita la ruta predeterminada y dichos paquetes pueden eludir los firewalls. El comando de apagado es el siguiente: No hay enrutamiento de origen IP.

8. Desactive el reenvío de paquetes de difusión del enrutador.

Los ataques D.o.S de Sumrf utilizan enrutadores con configuración de reenvío de transmisión como reflectores, ocupando recursos de la red e incluso causando parálisis de la red. Se debe aplicar "No transmisión dirigida por IP" en cada puerto para desactivar los paquetes de transmisión del enrutador.

-Columna de paginación.

9. Administrar servicios HTTP.

El servicio HTTP proporciona una interfaz de gestión web. "Ninguna comunidad de propiedad intelectual xxxxx RW xxXx es el número de la lista de control de acceso. La versión 2 de SNMP utiliza el método de autenticación digital MD5. Los diferentes dispositivos enrutadores se configuran con diferentes contraseñas de firma digital, lo cual es un medio eficaz para mejorar el rendimiento general de la seguridad.

Resumen:

Como dispositivo clave de toda la red, la seguridad del enrutador requiere nuestra atención especial. Por supuesto, no es suficiente proteger nuestra red a través de la configuración anterior. Necesitamos cooperar con otros dispositivos. Precauciones de seguridad para convertir nuestra red en una plataforma de intercambio de información segura y estable.