本文目录一览:
如何解决路由器安全问题
路由器安全设置的 *** :
一、基本安全设置
无线路由器基本安全设置主要包括以下几个方面:
1、如果路由器默认后台设置登陆账户与密码还是admin的话,请立即更改路由器默认用户名和密码;
2、路由器无线安全设置请选择更高级别的WPA2加密方式;
3、无线Wifi密码请设置的尽量复杂一些,建议是数字、字母和符号的混合组合,密码长度更好大于8位数,例如:【m.pc841.com@084615@26】这样的复杂长度密码,一般的蹭网卡都很慢破解;
4、不要将无线路由器的Wifi密码告诉陌生不可信的人;
5、移动设备(智能手机.平板)不要更好不要预约或者越ROOT,ROOT或者越狱后的设备尽量不要连接陌生不可信的Wifi *** ;
注:此条主要防止黑客入侵您的移动设备,被安装一些后门程序,然后移动设备连接家中的Wifi *** ,就容易遭黑客窃取路由信息。
二、无线路由器高级安全设置
1、开启Mac白名单功能
在路由器众多防护机制中,MAC地址白名单绝对是路由器的高级安全功能之一,不过是几十元还是几百甚至上千元的无线路由器,绝大多数产都具有Mac白名单功能,这个功能更大的亮点在于,开启后,可以将路由器和电脑或者移动设备的mac地址绑定,实现一对一授权访问。
开启此功能后,仅限绑定的用户访问 *** ,其他未绑定用户,即便获取到了Wifi密码,也会因为没有授权而无法访问 *** ,可以很程度的保障路由器安全。
2、AP隔离
开启Mac白名单后,新的陌生设备如何获取到了wifi密码,就可以在内网乱逛,尽管无法访问互联网,但这样也可能存在风险,比如黑客高手可以监听路由内网信息。通过开启路由AP隔离则可以解决Mac绑定不足的问题。
有它在,连入局域网的设备间都是隔离的,数据不互通。这时的陌生设备技艺再高超也没法来监听你上网的数据了。不过它也有缺点,比如导致局域网软件基本没法使用。包括 *** 的局域网速传、飞鸽传书等一大票功能都要废掉,目前还不确定局域网游戏对战、文件共享( *** B)这些功能是否能用,但目测可能性不大。
AP隔离算是稍微高级的功能,百元以上的传统路由基本支持,不过一些价格过低的路由器可能无此功能。
3、开启路由器防DDOS和端口控制功能
目前多数路由器高级设置中,都有防DDOS功能,默认该功能并未开启,不过这个模块很重要,如果路由被DDOS,整个网速会下降的很厉害。防DDOS,就是保证路由遭受时用户不受影响。
同样的,端口也是路由器高级安全设置中的一个功能,普通路由上一般可能会开放80(远程访问)、23(SSH)以及某些随机端口(厂商测试用),不过按照安全准则,还是尽量不开设端口。前不久某T大厂由于在稳定版固件中未关闭测试端口,结果成了安全界大笑话。
结合以上路由器基本安全设置和高级安全设置,对于普通用户来说,绝对可以保证高达99.9%路由器安全,对于多数对安全要求不是很高的家庭或者个人用户来说,将基本安全做好,就可以很好的保障路由器安全,如果是企业或者一些对数据安全要求比较高的地方,可以将高级安全也做上,确保路由器99.9%近乎绝对的安全。
移动路由器hs8545m怎么防黑?
可以设置相对复杂的强度密码。
设置防黑流程:
1、修改路由器的默认密码,并尽量使用相对复杂的强密码。即便自己记不住这个密码也不影响日常上网,而需要登录路由器管理后台时,也可通过路由器上的“复位键”非常容易地恢复为出厂设置。
2、WiFi密码设置应选用WPA2加密认证方式,密码长度至少要在10位以上,包含字母、数字和特殊符号的组合。
3、将路由器管理的默认IP地址(192.168.1.1、192.168.0.1等)修改为自己设定的特殊IP地址,这样可以大大降低黑客针对路由器“弱密码”漏洞自动攻击的成功率。
4、开启路由器MAC地址过滤功能,只允许已知的设备才能接入路由器。
5、关闭路由器SSID广播,减少被黑客发现的几率。
如何防范路由器遭攻击?遭到攻击怎么办?
在这里维盟科技给出以下几点建议
1.经常更新路由器版本:就像 *** 操作系一样,路由器操作系统也需求更新,以便改正编程错误、软件瑕疵弛缓存溢出的问题。要常常向你的路由器厂商查询当前需要更新的版本。
2.修改路由器的默认口令:据卡内基梅隆大学的核算机应急反响小组称,80%的平安事情都是因为较弱或许默许的口令引起的。防止运用通俗的口令,而且运用数字字母相结合的 *** 作为更强大的口令规则。
3.禁止路由器的ping WAN请求:ping和其它ICMP功能都是 *** 管理员对黑客进行有效的反击手段。黑客可以应用你的路由器上启用的ICMP功用找出可用来进击你的 *** 的信息。
4.禁止来自互联网的telnet命令:在很多情况下,你不需要来自互联网接口的自动的telnet会话。从内网访问你的路由器设置会更安全一些。
5.包过滤:包过滤仅传递你允许进入你的 *** 的那种数据包。很多公司仅允许开启80端口(HTTP)和110/25端口(电子邮件)。此外,你可以封锁和管理IP地址的权限。
保护路由不受攻击,使用者更好周期性更新维盟路由器版本,不断修正和完善路由器版本存在的一些错误以及瑕疵。在默认状况下,将维盟路由的ping wan请求与telnet命令设置为关闭状态。在维盟路由的访问控制页面,我们可以进行数据包过滤,值得一提的是维盟路由具有强大的行为管理功能,可以轻易防御绝大部分DDOS的攻击哦。
路由器如何设置可以一定程度的防止被攻击呢?
在防范攻击的手段中,“绑定IP地址”和“MAC地址”是最有效的防范入侵的 *** ,用户在对设备进行绑定后,其它设备就无法访问该 *** 。这样一来,其它设备无法访问路由器,也就无法进行入侵活动,安全性增强了不少。
但是,每次要增加新设备时,都需要到路由器的管理界面对地址进行绑定,对于有些不知道如何查找自己IP地址和MAC地址的用户来说有些难度。
除此之外,绝大多数家庭用户对管理后台的账号密码没有进行修改,依旧还停留在“admin”和“admin”这样的组合上,非常危险。黑客都无需破解就能通过默认密码侵入你的路由器,从而在其中做手脚。其实,修改路由器的后台管理密码非常简单,举手之劳就可以大大增加安全性。我们更好设置尽量采用“英文+数字+符号”的组合,给黑客破解带来难度。
如何避免自家Wi-Fi被黑客攻击?
1.使用WPA加密
WPA是采用动态加密传输的,因此如同RSA算法,只能采用枚举法来进行暴力破解。但是只要密码的强度能够保证,暴力破解需要花费相当长的时间。即使以Minidwep来破解,一个密码一般至少需要使用3秒钟来尝试,如果是一个同时包含了大小写字母,数字和符号的8位的强密码,理论上需要破解的时间大约是5亿年,可见其强度已经足够。如果个人用户每隔几个月更改一次密码,那想要破解这个Wi-Fi密码就有如大海捞针了。对于这样拥有良好安全习惯的用户,往往不会成为黑客的目标。
2、隐藏SSID
隐藏SSID就是指在路由器管理界面进行相关的设置,使得无线 *** 的SSID不再广播出来,成为一个“隐形 *** ”,这样同样可以大大降低被黑客攻击的概率。
目前主流的系统,包含Windows XP / Vista / 7 / 8,还有Mac OS,各个发行版的Linux系统,如Ubuntu,Redhat。主流的智能手机操作系统,如iOS,Android,Windows Phone都对隐藏SSID的Wi-Fi *** 连接提供了很好的支持,只需要之一次连接 *** 时手工添加 *** 的SSID,后续系统便能自动记住这个无线 *** 连接的相关信息,进行自动连接。
你可能会问,既然我已经隐身了,那是否能够保证绝对的安全呢?答案是否定的。因为只要你的无线 *** 存在路由器和客户端之间的通讯,SSID仍然是可以被嗅探到的,只不过这样的操作会增加黑客操作的复杂度,考虑到时间成本,黑客往往会绕过这样的对象。
3、MAC绑定
MAC绑定是指在路由器中进行相关的设置,开启MAC地址黑名单或白名单功能。当然,此处更建议使用的是白名单的方式。用户只需将需要连接到 *** 的设备的物理地址(MAC Address)添加到白名单列表中,那么只有这些添加过的设备可以连接到这个无线 *** 。
你可能会好奇,既然我已经设置过滤了,那么是否不再可能会被其他机器入侵呢?答案仍然是否定的。因为只要黑客成功破解了你的无线 *** 密码,并且此时有活动的客户端在 *** 中,黑客同样可以设法通过抓取 *** 中传输的封包,来获得那台进入白名单的客户端的MAC地址。接下来,黑客要做的就是将自己的设备的MAC地址修改为和被攻击者的设备相同的MAC地址,这样黑客的设备就可以成功地连接到无线 *** 中了。
如同隐藏SSID的 *** 一样,MAC绑定同样可以大大增加黑客破解 *** 的困难度,额外增加的操作复杂度会让大部分黑客知难而退。
4、关闭无线路由器的QSS、WDS功能
QSS/WDS功能会大大降低无线路由器的安全性,因此如非必须,应将这两个功能关闭。