本文目录一览:
- 1、怎么防止黑客入侵cisco路由器
- 2、保护路由器如何才能防止 *** 黑客入侵
- 3、路由器如何设置可以一定程度的防止被攻击呢?
- 4、教你如何才能保护路由器 防止遭黑客攻击
- 5、移动路由器hs8545m怎么防黑
怎么防止黑客入侵cisco路由器
分两种情况,一个直接连接网线不用路由器,这个只要给电脑安装杀毒或者防火墙,打好补丁就可,另一种采用路由器,下面说的针对无线路由器,不是无线也可借鉴,首先修改路由器管理员密码,如果可以连管理员用户名也改了,管理员密码采用复杂密码,开启路由器防火墙,可以通过说明书进行详细配置,开启路由器ap隔离,关闭无线路由器wps和ssid广播,无线密码采用wap2方式加密,密码复杂一些,字母和数字混合,定期检查路由器固件更新
保护路由器如何才能防止 *** 黑客入侵
更新路由器操作系统:就像 *** 操作系统一样,路由器操作系统也需要更新,以便纠正编程错误、软件瑕疵和缓存溢出的问题。要经常向路由器厂商查询当前的更新和操作系统的版本。
修改默认的口令:据卡内基梅隆大学的计算机应急反应小组称,80%的安全事件都是由于较弱或者默认的口令引起的。避免使用普通的口令,并且使用大小写字母混合的方式作为更强大的口令规则。
禁用HTTP设置和SNMP(简单 *** 管理协议):你的路由器的HTTP设置部分对于一个繁忙的 *** 管理员来说是很容易设置的。但是,这对路由器来说也是一个安全问题。如果路由器有一个命令行设置,禁用HTTP方式并且使用这种设置方式。如果你没有使用路由器上的SNMP,那么就不需要启用这个功能。
封锁ICMP(互联网控制消息协议)ping请求:ping和其它ICMP功能对于 *** 管理员和黑客都是非常有用的工具。黑客能够利用路由器上启用的ICMP功能找出可用来攻击 *** 的信息。
禁用来自互联网的telnet命令:在大多数情况下,不需要来自互联网接口的主动的telnet会话。如果从内部访问路由器设置会更安全一些。
路由器如何设置可以一定程度的防止被攻击呢?
在防范攻击的手段中,“绑定IP地址”和“MAC地址”是最有效的防范入侵的 *** ,用户在对设备进行绑定后,其它设备就无法访问该 *** 。这样一来,其它设备无法访问路由器,也就无法进行入侵活动,安全性增强了不少。
但是,每次要增加新设备时,都需要到路由器的管理界面对地址进行绑定,对于有些不知道如何查找自己IP地址和MAC地址的用户来说有些难度。
除此之外,绝大多数家庭用户对管理后台的账号密码没有进行修改,依旧还停留在“admin”和“admin”这样的组合上,非常危险。黑客都无需破解就能通过默认密码侵入你的路由器,从而在其中做手脚。其实,修改路由器的后台管理密码非常简单,举手之劳就可以大大增加安全性。我们更好设置尽量采用“英文+数字+符号”的组合,给黑客破解带来难度。
教你如何才能保护路由器 防止遭黑客攻击
很多 *** 管理员还没有认识到他们的路由器能够成为攻击的热点,路由器操作系统同 *** 操作系统一样容易受到黑客的攻击。大多数中小企业没有雇佣路由器工程师,也没有把这项功能当成一件必须要做的事情外包出去。因此, *** 管理员和经理人既不十分了解也没有时间去保证路由器的安全。下面是保证路由器安全的十个基本的技巧。 1.更新你的路由器操作系统:就像 *** 操作系统一样,路由器操作系统也需要更新,以便纠正编程错误、软件瑕疵和缓存溢出的问题。要经常向你的路由器厂商查询当前的更新和操作系统的版本。 2.修改默认的口令:据卡内基梅隆大学的计算机应急反应小组称,80%的安全事件都是由于较弱或者默认的口令引起的。避免使用普通的口令,并且使用大小写字母混合的方式作为更强大的口令规则。 3.禁用HTTP设置和SNMP(简单 *** 管理协议):你的路由器的HTTP设置部分对于一个繁忙的 *** 管理员来说是很容易设置的,但是,这对路由器来说也是一个安全问题。如果你的路由器有一个命令行设置,禁用HTTP方式并且使用这种设置方式,如果你没有使用你的路由器上的SNMP,那么你就不需要启用这个功能。思科路由器存在一个容易遭受GRE隧道攻击的SNMP安全漏洞。 4.封锁ICMP(互联网控制消息协议)ping请求:ping和其它ICMP功能对于 *** 管理员和黑客都是非常有用的工具。黑客能够利用你的路由器上启用的ICMP功能找出可用来攻击你的 *** 的信息。 5.禁用来自互联网的telnet命令:在大多数情况下,你不需要来自互联网接口的主动的telnet会话。如果从内部访问你的路由器设置会更安全一些。 6.禁用IP定向广播:IP定向广播能够允许对你的设备实施拒绝服务攻击。一台路由器的内存和CPU难以承受太多的请求。这种结果会导致缓存溢出。 7.禁用IP路由和IP重新定向:重新定向允许数据包从一个接口进来然后从另一个接口出去。你不需要把精心设计的数据包重新定向到专用的内部网路。 8.包过滤:包过滤仅传递你允许进入你的 *** 的那种数据包。许多公司仅允许使用80端口(HTTP)和110/25端口(电子邮件)。此外,你可以封锁和允许IP地址和范围。 9.审查安全记录:通过简单地利用一些时间审查你的记录文件,你会看到明显的攻击方式,甚至安全漏洞。你将为你经历了如此多的攻击感到惊奇。 10.不必要的服务:永远禁用不必要的服务,无论是路由器、服务器和工作站上的不必要的服务都要禁用。思科的设备通过 *** 操作系统默认地提供一些小的服务,如echo(回波), chargen(字符发生器协议)和discard(抛弃协议)。这些服务,特别是它们的UDP服务,很少用于合法的目的。但是,这些服务能够用来实施拒绝服务攻击和其它攻击。包过滤可以防止这些攻击。
移动路由器hs8545m怎么防黑
之一,修改路由器的默认密码,并尽量使用相对复杂的强密码。即便自己记不住这个密码也不影响日常上网,而需要登录路由器管理后台时,也可通过路由器上的“复位键”非常容易地恢复为出厂设置。
第二,WiFi密码设置应选用WPA2加密认证方式,密码长度至少要在10位以上,包含字母、数字和特殊符号的组合。
第三,将路由器管理的默认IP地址(192.168.1.1、192.168.0.1等)修改为自己设定的特殊IP地址,这样可以大大降低黑客针对路由器“弱密码”漏洞自动攻击的成功率。
第四,开启路由器MAC地址过滤功能,只允许已知的设备才能接入路由器。
第五,关闭路由器SSID广播,减少被黑客发现的几率,但此设置也会导致使用不便。