路由器网络攻击分析与防范措施研究
2020-11-17李进
李进
摘 要:网络时代为地方社会经济的发展带来更多的力量,网络通信也成为当前生活、生产领域中使用最为广泛的工具,给人们带来了大量的信息支持。与此同时,网络通信技术安全问题常常发生,如何提升网络安全,是社会各界关注的重点问题。文章基于此,针对路由器网络攻击技术进行了分析,探讨路由器网络攻击的防范措施。
关键词:路由器;网络攻击;防范措施;技术
在互联网+时代中,网络成为了人们生活、生产必不可少的重要组成,在各类购物中心、咖啡馆、快餐店等公共场所,都会为顾客提供免费WIFI,此类WIFI一般没有密码,安全保障非常弱,很容易受到攻击者的攻击,利用路由器网络攻击,可以阻断通信、收集用户数据、窥探用户资料。在无线网络的普及下,网络安全态势变得日趋复杂,网络安全问题也受到了高度重视,在2017年,国家正式颁布了《中华人民共和国网络安全法》,这一法律的颁布为个人信息的保障提供了一定的支持,针对网络安全监测预警、网络诈骗也提出了明确要求。在这一背景下,研究路由器网络攻击的相关问题,具有重要的理论与现实意义。
1 路由器网络攻击技术分析
出于利益、爱好等各种原因,网络入侵自进入公众视野以来就从没有停歇过,网络互联使人们可以轻松访问网络中的各种资源,但与此同时,也同样为攻击带来了便利条件。互联网攻击技术五花八门,渗透测试种类繁多,为了防御各种攻击,需要对其进行正确分类,了解攻击原理,从路由器网络攻击的技术手段来看,主要有几种类型:
扫描与嗅探
路由器网络攻击的首要步骤是收集信息,在计算机系统中,有多种服务和应用类型,开放了多个端口,各个端口都有对应服务,在探测到端口后,即可确定系统环境和具体服务。按照实现方式的差异,扫描器有基于响应的扫描器、基于端口的扫描器、基于协议的扫描器,先借助扫描器确定存活主机,再开展全端口扫描。扫描与嗅探可以确定IP地址、运行服务,如果可以进一步获取到其他信息,就为后续的攻击提供了有效条件。
弱口令攻击
密码在路由器中有广泛应用,是获得权限、验证身份的凭证,可为路由器的安全运行提供保障,如果密码的安全性不够,就会给路由器带来各种风险。如果密码口令的强度较高,攻击者往往需要花费高昂的代价才能获取,在日常生活、生产领域,管理员的安全意识普遍较弱,对口令管理的重视度不够,会使用简单、低强度的口令,这无疑给攻击者带来可乘之机。
拒绝服务攻击
在路由器攻击中,拒绝服务攻击也是常见类型,攻击者在破坏主机服务后,让用户无法使用网络资源,尽管这是一种古老的攻击手段,但是造成的影响非常大。从产生的后果来看,拒绝服务攻击有三类:①消耗资源(硬盘空间、带宽、CPU資源等);②破坏客户端与服务器网络通信;③破坏路由选择、配置信息、DNS或者其他信息。
漏洞攻击
相较于上述几种攻击方式,漏洞攻击可以产生更为持久、深远的影响,者是研究路由器安全的重点内容。漏洞攻击是攻击者利用软件、系统漏洞来实施的恶意攻击行为,无论是操作系统,还是商用软件,都存在各类漏洞,在网络中,并没有绝对安全的对象,或多或少有缺陷,不过是有的缺陷已经暴露,有的还未暴露,近年来,针对网络路由的漏洞攻击也时常可见。
2 路由器网络攻击的防范措施
2.1 把好路由器的选择关
在路由器内部配置时,运营商可以通过提前对硬件层面进行限制,继而对其中有代表性的类型数据包接收数量进行限制。这样做的弊端是配置硬件限速有很大可能性使正常报文受到误伤,这主要是由于当配置硬件限速后,硬件难以识别出攻击报文与正常用户报文。如今,一些路由器厂商为了让路由器能够及时、安全、完整的应用,在其中增设了安全模块,引入了防火墙、内容过滤、防病毒等技术。比之普通路由器,具备安全模块的路由器显著提高了路由器的安全性,利用认证技术、加密技术提高了路由器的使用安全性。而大品牌的路由器厂商也会针对新漏洞、新病毒的出现了推出安全补丁,定期升级,这对于保证路由器的运行安全具有重要意义。为了确保网络安全,在路由器的选择上,要选择大品牌、大厂商的路由器,确保其质量、服务、功能都能满足要求。
2.2 加强口令的加密保护
针对路由器的访问,需要在操作中设置认证机制,针对路由器口令选择,不能采用简单的数字、英文单词,而是要尽可能选择长度较长,数字、字母等搭配的复杂密码,存储不可逆加密功能,为路由器的运行提供稳定环境。并对口令进行加密处理,这样,可以有效避免配置路由器时的口令泄露,加密的口令内容需涵盖特权命令口令、认证密钥口令、用户名口令、控制台与虚拟终端线路访问口令。
2.3 防止拒绝服务攻击
拒绝服务攻击会占用大量的设备资源,致使设备无法正常为用户提供服务,为了解决上述问题,可采用相应措施来杜绝路由器攻击。在路由器中的虚拟终端端口上,是有限的,如果各个端口都被占用,就难以建立连接,为攻击提供了目标,入侵者可利用这一漏洞来发起攻击。为了避免这一攻击的产生,可在虚拟终端端口上设置access-class命令,对管理工作站做出限定,在采用该种方式后,至少有一个端口可访问,在路由器受到攻击后,即可发起操作。并配备exec-timeout命令,避免空闲用户占用端口。目前,Smurf这一新型拒绝服务攻击类型越来越常见,是应用伪造源地址来发起攻击,导致设备瘫痪,为此,需要将广播包转发设置关闭,按照要求设置no ip directed-broadcast命令。在部分情况下,随着数据的增加,会中断处理接口,对此,可借助scheduler interval命令让路由器可以在指定间隔中中断,优化路由器的性能。
2.4 强化安全管理
在路由器配置完成后,还需要对路由器进行严格监管,避免攻击者利用各类手段来篡改路由器配置。管理员要定期备份数据,将其上传至指定地点,这样,即便路由器在后期遭到攻击,或者配置发生问题,也可及时恢复出厂设施。另外,为了提高管理质量,需要应用安全加密口令来建立远程连接,为路由器提供安全大门,将入侵者拒之门外,解决各类因素对路由器安全性能造成的影响,从而提升路由器的工作效率。
2.5 配置黑洞路由
黑洞路由就是将路由器功能调整为被保护状态,在路由器遭到外部攻击后,可进行主动防御。目前,路由器的攻击多是来自于外部,通过攻击流入内部,鉴于此,只要转移攻击者目标地址,就能够避免核心层受到攻击者的影响,从而保护设备、用户的信息安全。配置路由黑洞有着较强的被动性,如果攻击地址发生变化,就需要按照实际情况来重新调整目标地址。
3 结语
在网络技术的发展下,路由器的应用领域也更加广泛,路由器处在可信任网络、不可信任网络之间,是数据交换的必经之路,在整个互联网中,路由器具有重要地位,是网络的核心内容。目前,路由器的安全形势非常严峻,技术人员要针对路由器安全问题进行深入研究,明确不同攻击类型的特点,根据攻击类型来提前设置安全防范措施,提升其安全性能,构建其和谐、安全的网络环境。
参考文献:
[1]邱杨,黄丽萍.针对运营商路由器网络攻击分析与防范措施研究[J].通讯世界,2015,(23).67-67.
[2]姜海波.针对路由器的攻击与防范[J].软件,2013,(11).122-124.
[3刘宇帆.路由器技术及其发展探寻[J].科学技术创新.2018,(17).79-80.
[4]李丽.路由器在网络中的应用研究[J].科学技术创新.2018,(17).71-72.