Todos dijeron que el ladrón es difícil de prevenir, no está mal, no solo en la vida real, el mundo de la red es el mismo, y luego cómo prevenirlo. Con una configuración adecuada, el enrutador puede mantener a casi todos los tipos malos más obstinados fuera de la red. Este enrutador también permite que personas buenas ingresen a la red si lo desea. Sin embargo, los enrutadores que no están configurados correctamente son solo ligeramente mejores que ninguna medida de seguridad.
En las siguientes guías, System Home examinará los nueve pasos convenientes que puede tomar para asegurar su red. Estos pasos asegurarán que tenga un muro de ladrillo que proteja su red, no una puerta abierta.
1. Establezca una política de filtrado de direcciones para admisión y salida.
Establezca políticas en su enrutador de frontera para filtrar las violaciones de seguridad dentro y fuera de la red según las direcciones IP. Excepto en casos especiales e inusuales, todas las direcciones IP que intentan acceder a Internet desde su red deben tener una dirección asignada a su LAN. Por ejemplo, la dirección 192.168.0.1 puede ser legal para acceder a Internet a través de este enrutador. Sin embargo, es probable que la dirección 216.239.55.99 sea engañosa y sea parte de un ataque.
Por el contrario, la dirección de origen de las comunicaciones desde fuera de Internet no debe formar parte de su red interna. Por lo tanto, las direcciones como 192.168.X.X, 172.16.X.X y 10.X.X.X deben estar bloqueadas.
Finalmente, todas las comunicaciones con las comunicaciones de dirección de origen o las direcciones de destino reservadas y no enrutables deben permitirse a través de este enrutador. Esto incluye la dirección de bucle de retorno 127.0.0.1 o el segmento de dirección de clase E 240.0.0.0-254.255.255.255.
2. ¡Modifique la contraseña predeterminada!
Según encuestas extranjeras, el 80% de las violaciones de seguridad se deben a contraseñas débiles. Existe una amplia lista de contraseñas predeterminadas para la mayoría de los enrutadores en la red. Puede estar seguro de que alguien en algunos lugares sabrá su cumpleaños. El sitio web de SecurityStats.com mantiene una lista exhaustiva de las contraseñas disponibles /no disponibles, así como una prueba de confiabilidad de la contraseña.
3. Desactive la transmisión dirigida por IP
Su servidor es muy obediente. Deje que haga lo que hace, y no importa quién lo ordene. Un ataque de pitufo es un ataque de denegación de servicio. En este tipo de ataque, un atacante envía una solicitud de " ICMP echo " a su dirección de webcast usando una dirección de origen falsa. Esto requiere que todos los hosts respondan a esta solicitud de transmisión. Esta situación al menos reducirá el rendimiento de su red.
Consulte el archivo de información de su enrutador para saber cómo desactivar la transmisión directa por IP. Por ejemplo, “Central (config) #no ip source-route " este comando desactivará la dirección de transmisión directa de IP del enrutador de Cisco.
4. Determine la necesidad de su filtrado de paquetes
Hay dos razones para bloquear un puerto. Uno de ellos es apropiado para su red en función de su nivel de seguridad.
Para redes altamente seguras, especialmente al almacenar o mantener datos secretos, generalmente se permite filtrar, si se permite. En esta disposición, todos los puertos y direcciones IP deben estar bloqueados, excepto las funciones de red. Por ejemplo, el puerto 80 para comunicación web y el puerto 110/25 para SMTP permiten el acceso desde una dirección específica, mientras que todos los demás puertos y direcciones pueden cerrarse.
La mayoría de las redes disfrutarán de un nivel de seguridad aceptable utilizando el esquema "Filtrar por solicitud de rechazo". Al usar esta política de filtrado, puede bloquear los puertos que no son utilizados por su red y los puertos que son comúnmente utilizados por caballos de Troya o actividades de reconocimiento para mejorar la seguridad de su red. Por ejemplo, el bloqueo de 139 puertos y 445 (TCP y UDP) dificultará a los piratas informáticos realizar un ataque exhaustivo en su red. El bloqueo de los puertos 31337 (TCP y UDP) dificultará que los troyanos de orificio posterior ataquen su red.
Este trabajo debe determinarse durante la fase de planificación de la red, cuando el nivel de los requisitos de seguridad debe satisfacer las necesidades de los usuarios de la red. Verifique la lista de estos puertos para el propósito normal de estos puertos.
Creo que todos saben que si la resolución de la computadora es demasiado baja, la pantalla de la com
La computadora doméstica diaria es básicamente una CPU de doble núcleo. El sistema operativo Windows
A veces, incluso si inicia sesión en Windows o usa la cuenta de administrador para controlar
Muchos usuarios han encontrado que el disco U no puede ser reconocido, lo que indica la necesidad de
Algunos tratamientos sobre fallos de impresoras
Cómo xcopy copia archivos locales a servidores remotos
El daño del sistema de Windows no servirá para reparar rápidamente
El icono de "Mis documentos" desapareció ¿cómo resolverlo?
¿Cómo restaurar el tamaño del disco u?
Encuentre las pistas del pirata informático en el servidor web
YunOS5.0 actualizó la emisión en vivo de Alibaba Cloud os 10 de diciembre
Cómo configurar su propio disco de computadora sin ser accedido por otros
El escritorio remoto de VNC resuelve fallas en el servidor tres casos
Paquete de actualización de Windows 7 y permisos detallados
360 navegador no puede abrir la web cómo hacerlo
IIS 7 un web.config códigos pseudo-implementación-estática
¿Qué formato de archivo es docx? ¿Cómo abrir el archivo docx?
WinPE instala Win8 Enterprise Edition y carece de la solución de controlador de medios requerida