网络的快速普及,越来越多的中小企业内部建立起了局域网,局域网虽建立起来但网络安全防范意识,却相当的薄弱,每当有恶性病毒大规模爆发时,尽管进行了补救措施,但病毒依旧横行肆虐,这个时候,很多企业才会想起来增加安全防范措施。
第一页
网络的快速普及,越来越多的中小企业内部建立起了局域网,局域网虽建立起来但网络安全防范意识,却相当的薄弱,每当有恶性病毒大规模爆发时,尽管进行了补救措施,但病毒依旧横行肆虐,这个时候,很多企业才会想起来增加安全防范措施。
其实,想保护好我们的局域网,并不不需要太大的金费投入,只要有安全、完整、可行的方案,这一切并不是很困难。路由器对于大多数局域网来说,已经成为最重要的安全设备之一。路由器与专用防火墙一起使用,我们称之为“边界路由器”,只要我们能够经过恰当的设置,边界路由器就能够把几乎所有的网络攻击挡在我们的网络之外。
下面我们将向大家介绍一下,如何来保护我们的局域网。
1.修改默认的口令
据卡内基梅隆大学的CERT/CC(计算机应急反应小组/控制中心)称,80%的安全突破事件是由薄弱的口令引起的。网络上有大多数路由器的广泛的默认口令列表。你可以肯定在某些地方的某个人会知道你的生日。SecurityStats.com网站维护一个详尽的可用/不可用口令列表,以及一个口令的可靠性测试。
2.关闭IP直接广播(IP Directed Broadcast)
你的服务器是很听话的。让它做什么它就做什么,而且不管是谁发出的指令。Smurf攻击是一种拒绝服务攻击。在这种攻击中,攻击者使用假冒的源地址向你的网络广播地址发送一个“ICMP echo”请求。这要求所有的主机对这个广播请求做出回应。这种情况至少会降低你的网络性能。
参考你的路由器信息文件,了解如何关闭IP直接广播。例如,“Central(config)#no ip source-route”这个指令将关闭思科路由器的IP直接广播地址。
3.如果可能,关闭路由器的HTTP设置
正如思科的技术说明中简要说明的那样,HTTP使用的身份识别协议相当于向整个网络发送一个未加密的口令。然而,遗憾的是,HTTP协议中没有一个用于验证口令或者一次性口令的有效规定。
虽然这种未加密的口令对于你从远程位置(例如家里)设置你的路由器也许是非常方便的,但是,你能够做到的事情其他人也照样可以做到。特别是如果你仍在使用默认的口令!如果你必须远程管理路由器,你一定要确保使用SNMPv3以上版本的协议,因为它支持更严格的口令。
4.封锁ICMP ping请求
ping的主要目的是识别目前正在使用的主机。因此,ping通常用于更大规模的协同性攻击之前的侦察活动。通过取消远程用户接收ping请求的应答能力,你就更容易避开那些无人注意的扫描活动或者防御那些寻找容易攻击的目标的“脚本小子”(script kiddies)。
请注意,这样做实际上并不能保护你的网络不受攻击,但是,这将使你不太可能成为一个攻击目标。
(未完,请翻页)
网友评论