牛牛逼逼叉叉
菜单

99.9%的黑客都攻不破这样设置的路由

2014年10月23日,分类《网络安全》,作者:
博客捐助

路由安全,是个大话题。

路由器的后台设置项太过专业,蹭网卡风靡一时,传说中的黑客似乎厉害的没影……看起来家里这台路由器根本就没得救了。只要有位稍懂的黑客盯上,分分钟被攻破。

宅客君之前曾从多个角度探讨这个话题,包括技术分析、测试、协议规范溯源等等。但这些东西里边,都没有谈过路由本身多年发展的安全机制。我们忽略了最重要的东西:其实通过路由本身的安全防护,已经可以做到一个非常高的安全水平。

如何利用这些熟悉而又陌生的路由安全设置,来打造一台99.9%的黑客都攻不破的安全路由器。

MAC白名单机制

MAC地址白名单绝对是一等一的标配功能。上至千元顶配,下探几十元小mini,这个功能一定妥妥的在着。不过别因此小看它,这可是关乎路由防蹭网的杀器。

大家应该都有听过“蹭网卡”、“Wi-Fi万能钥匙”这两种东西。第一种专治Wi-Fi密码,最强的WPA2加密有可能几分钟能破掉(弱密码、强字典的特别 场景);即使是一个强密码破不掉,说不定哪天你一位访客手机上有个类似“万能钥匙”的App,手一滑,这个无线密码还是被公诸于众了。

以上是表示,大家的无线密码并不可靠。而MAC白名单机制却可以保障不被蹭网,每台想上网的设备,必须曾经被你加入过白名单,新的陌生设备只能在内网流浪。

MAC 白名单功能位于左侧菜单“高级设置”内,如果你家里设备较多,设置白名单得下苦功夫了。

AP隔离

即使做了MAC白名单,新的陌生设备还是在内网乱逛,这可不行,有危险。要是这个陌生设备技艺高超,一个“混杂模式”监听走起,内网信息就全被它收过去了。

AP隔离是个好东西。有它在,连入局域网的设备间都是隔离的,数据不互通。这时的陌生设备技艺再高超也没法来监听你上网的数据了。

不过它也有缺点,比如导致局域网软件基本没法使用。包括QQ的局域网速传、飞鸽传书等一大票功能都要废掉,目前还不确定局域网游戏对战、文件共享(SMB)这些功能是否能用,但目测可能性不大。

AP隔离算是稍微高级的功能,百元以上的传统路由基本支持。

庖丁小道

在讲完无线的外网、内网安全后,其实还有些旁门小道可以聊聊。

端口。普通路由上一般可能会开放80(远程访问)、23(SSH)以及某些随机端口(厂商测试用),不过按照安全准则,还是尽量不开设端口。前不久某T大厂由于在稳定版固件中未关闭测试端口,结果成了安全界大笑话。

防DDOS。这个模块很重要,如果路由被DDOS,整个网速会下降的很厉害。防DDOS,就是保证路由遭受时用户不受影响。

802.X。它是一个企业级的功能,每台设备需要输入账号密码才能去连接,服务器验证登陆信息并返回是否可以接入网络、何等权限等。802.X可以一定程度上充当MAC白名单的作用。

如文章开头所说,路由安全是个大话题。以上大部分是保证无线网络的安全,关于有线网络,因为在家里,我们默认它是安全状态的,有问题直接拔线就行。另一部分庞大复杂的VLAN机制就不讲了。

依照我们以上设置:开启白名单验证,入侵者就没法通过网络上网;后台防DDOS后,暴力破解后台密码不行了;开启AP隔离后,所有嗅探都被废掉。看到没,安全等级是不是一下子提高了N倍,至少一般入侵者可不行。怎么着也得手中肉鸡多多、0day多多。

不过想做到安全,也意味着要付出代价。现在我们的“内网”算是名存实亡了,每次新设备接入也得费点心去确认。这台路由,你得费心了。

附上述给出的小白安全建议,知易行难,仅作科普:

  1. 路由器连接密码要复杂一点,比如testak47521test要比ak47521好很多
  2. 赶紧把路由器管理后台的帐号和密码改掉。90% 的懒人还在 admin admin
  3. 不要告诉不可信人员你的 Wi-Fi 密码。
  4. 移动设备不要越狱不要 ROOT,ROOT/越狱后的设备等于公交车随便上
  5. 常登陆路由器管理后台,看看有没有连接不认识的设备连入了 Wi-Fi,有的话断开并封掉 Mac 地址。封完以后马上修改 Wi-Fi 密码和路由器后台帐号密码。
  6. 绑定IP MAC地址
  7. More


发表评论

电子邮件地址不会被公开。 必填项已用*标注

【上一篇】

google审查元素工具代替F5前段开发工具

【下一篇】

360网站卫士新增廊坊联通新节点!