路由器攻击防护功能怎么设置
互联网的发展越来越快,网络也已经几乎普及到了我们每个家庭,路由器设备是我们最常使用来连接网络的工具,那么你知道路由器攻击防护功能怎么设置吗?下面是我整理的一些关于路由器攻击防护功能设置的相关资料,供你参考。
路由器攻击防护功能设置的 方法
在网络使用的过程中,往往会遇到各种各样的网络攻击,如:扫描类的攻击,DoS攻击等。
我司企业级路有器内置了目前常见的网络攻击防护 措施 ,支持内/外部攻击防范,提供扫描类攻击、DoS类攻击、可疑包和含有IP选项的包等攻击保护,能侦测及阻挡IP 地址欺骗、源路由攻击、IP/端口扫描、DoS等网络攻击,有效防止Nimda攻击等。(路由器只是对于网络中常见的攻击进行防护,对于网络的操作进行监控,而病毒,木马等这些处于应用层的应用,我司路由器并不是杀毒软件,并不是我在路由器上设置了防火墙或攻击防护等,您的计算机就不会中病毒)
在开启攻击防护时,必须开启路由器“防火墙总开关”,选中对应的“开启攻击防护”:
在菜单中的“安全设置”-“攻击防护”中,可以看到路由器针对各种网络攻击的防护及设置;
其中分别针对各种常见的网络攻击进行防护:正确设置各种防护的阈值,可以有效的对各种攻击进行防护。请根据您的网络环境进行相应的设置,一般可以使用路由器默认的值,或者可以自己进行设置。在设置的时候,阈值不要设置过小,会导致拦截过高,有可能把网络中正常的数据包误认为非法的数据包,使您的网络不能正常使用;阈值也不要设置过大,这样会起不到攻击防护的效果。
在区域的设置中,可以选择LAN和WAN,若选择LAN表示对来自局域网的数据包进行监控;而选择WAN表示对来自外网的数据包进行监控。
1、扫描类的攻击防护主要有三类:IP扫描,端口扫描,IP欺骗。
其中WAN区域没有IP欺骗设置。扫描一般都是发起攻击的第一个步骤,攻击者可以利用IP扫描和端口扫描来获取目标网络的主机信息和目标主机的端口开放情况,然后对某主机或者某主机的某端口发起攻击,对扫描进行预先的判断并保护可以有效的防止攻击。我司企业级路由器对扫描类攻击的判断依据是:设置一个时间阈值(微秒级),若在规定的时间间隔内某种数据包的数量超过了10个,即认定为进行了一次扫描,在接下来的两秒时间里拒绝来自同一源的这种扫描数据包。阈值的设置一般建议尽可能的大,最大值为一秒,也就是1000000微妙,一般推荐0.5-1秒之间设置。(阈值越大,防火墙对扫描越“敏感”)
下面为路由器没有开启攻击防护下,使用端口扫描工具进行扫描的结果
开启了路由器的“攻击防护”
此时进行端口扫描的结果为
通过抓包分析,路由器检测到了有端口扫描攻击,进行了相应的攻击防护,扫描工具没有接收到前端计算机返回的信息,所以在端口扫描的时候,无法完成端口扫描。此时。路由器发送了一个系统日志给日志服务器,检测到有攻击的存在。
在开启了防火墙的攻击防护后,扫描软件扫描不正确。但路由器每次的扫描判断允许十个扫描数据包通过,因此有可能目的计算机开放的端口刚好在被允许的十个数据包之中,也能被扫描到,但这种几率是微乎其微的。
日志服务器上记录显示有端口扫描攻击
关于日志服务器的使用,请参考《日志服务器的安装与使用》,日志中很清晰的记录了内网电脑192.168.1.100有端口扫描的行为。
2、DoS类的攻击主要有:ICMP Flood、UDP Flood、SYN Flood、Land Attack、WinNuke。
拒绝服务(DoS--Denial of Service)攻击的目的是用极其大量的虚拟信息流耗尽目标主机的资源,目标主机被迫全力处理虚假信息流,从而影响对正常信息流的处理。如果攻击来自多个源地址,则称为分布式拒绝服务DDoS。
企业级路由器对DoS类攻击的判断依据为:设置一个阈值(单位为每秒数据包个数PPS=Packet Per Second),如果在规定的时间间隔内(1秒),某种数据包超过了设置的阈值,即认定为发生了一次洪泛攻击,那么在接下来2秒的时间内,忽略掉下来自相同攻击源的这一类型数据包。
这里“DoS类攻击防护”阈值设置与上面“扫描攻击”阈值刚好相反,值越小越“敏感”,但一般也不能太小,正常的应用不能影响,我们可以根据自己的环境在实际的应用中动态调整。
下面为一个ICMP的例子,在路由器没有开启攻击防护的情况下,ping前端的计算机
使用发包工具,对前端的计算机进行1000pps的ping操作,通过抓包可以看到,前端的计算机都有回应。
而开启了路由器攻击防护的ICMP Flood攻击防护,设置阈值为100pps。
此时进行抓包分析
路由器检测到了有ICMP Flood攻击存在,发送了一个日志给日志服务器,在以后的ping请求中,都没有得到回应。有效地防止了ICMP Flood攻击。
日志服务器中,也可以查看到相应的攻击信息
3、可疑包类防护包括五类:大的ICMP包(大于1024字节)、没有Flag的TCP包、同时设置SYN和FIN的TCP包、仅设置 FIN 而没有设置ACK的TCP包、未知协议。
4、含有IP选项的包防护:在 Internet Protocol 协议(RFC 791)中,指定了一组选项以提供特殊路由控制、诊断工具和安全性。
它是在 IP 包头中的目的地址之后。协议认为这些选项“ 对最常用的通信是不必要的”。在实际使用中,它们也很少出现在 IP 包头中。这些选项经常被用于某些恶意用途。
IP选项包括。
选中一项IP选项的复选框,则检查;清除选项的选择,则取消检查。
一般情况下上面两部分的数据包是不会出现的,属于非正常的包,可能是病毒或者攻击者的试探,路由器在设置了相应的攻击防护的话会将对应的数据包丢弃。
本文主要介绍了企业级路由器的攻击防护的处理机制以及效果,通过举了几个例子进行详细地描述。例子中使用的参数只为测试使用,并不一定符合实际的使用环境,在具体的使用过程中,还需要根据您的实际网络使用环境进行调试,找到一个合理的阈值,才能有效的保护您的网络。
路由器攻击防护功能设置的相关 文章 :
1. 路由器如何防止ARP病毒攻击
2. 路由器攻击如何防护
3. 怎样使用路由器防止DoS攻击
4. 路由器怎么防止被攻击
怎么使用流光扫描器修改wifi网络? 补充,我某同学用流光把某wifi修改了安全性身份验证类的什
1:流光概述
流光是小容的作品,这款工具可以让一个只会点击鼠标的人成为专业的黑客,这样说一点也不夸张。它可以探测POP3,FTP,HTTP,PROXY,FROM,SQL,SMTP,IPC,等各种漏洞。并针对个中漏洞设计不同的破解方案。
2:流光使用:
步骤1:打开高级扫描向导设置扫描参数
“文件”--}“高级扫描向导”
--}在“起始”/“结束”位置填入,你要扫描的IP段。
--}在“ 目标系统”中选择你要检测的操作系统。
--}在“获取主机名”、“PING检查”前面打勾
--}在“检测项目”中选择“全选”
--}然后单击“下一步”选择“标准端口扫描”
说明:“标准断口”只对常见的断口进行扫描。
“自定义”可以自己定义进行扫描。
--}然后单击“下一步” 设置好所有检测项目后点击“下一步”
--}在选择主机界面选择“本地主机”使用本地主机进任务扫描。
步骤2:单击“开始”扫描过程中要想停止选择“取消”不过要等一段时间。
步骤3:查看扫描报告。扫描结束之后给出“HTLM”格式的报告。
新手吧!!自己多看看高手的心的!!
知道路由器的MAC地址怎么查询路由器的WEB管理IP?
前提需要电脑与路由器是通的,然后通过操作系统的arp获取到mac的ip地址,具体操作步骤:
点击“开始”;
在“搜索栏”输入“cmd”,进入dos模式;
提示符下输入“arp -a”,如下图:
有些路由器的web管理地址的端口是可以更改的,并不一定是80端口,如果更改了端口那就不好测试了。
需要找端口扫描工具扫描一下路由器开放服务的端口,然后进行测试,具体操作步骤:
下载端口扫描工具,scanport就不错;
打开软件,输入web管理地址,例如:192.168.1.1
开始扫描端口,如下图:
扫描结束,查看扫描结果,进行测试。
扫描wifi下的设备手机号码
首先,要,你需要一个可以扫描wifi网络的应用程序,例如NetSpot、Fing或WiFi Analyzer,以便可以扫描到wifi网络下的设备手机号码。
此外,要扫描wifi下的设备的手机号码,你还需要安装针对该设备的应用程序,例如用于安卓设备的Fing,可以查看设备的MAC地址、IP地址和手机号码等信息。
另外,你还可以通过在路由器上查看ARP表来查看wifi网络下的设备的手机号码。ARP是一种通信协议,它可以让你查看网络中的所有设备的IP地址和手机号码。
最后,你可以尝试使用移动设备管理软件来获取wifi网络下的设备的手机号码。这些软件可以让你查看设备的IP地址、MAC地址和手机号码,从而帮助你扫描wifi网络下的设备的手机号码。
有没有扫描路由器端口的工具?
有。例如软件scanport
步骤:
首先看到左边“信息设置”的“起始IP”和结束“IP”
如果你是扫描指定IP的端口的,那么你就在起始和结束里面输入同样的IP。
比如,你要扫描“192.168.0.3”,那么就在起始和结束处都输入这个IP。
还有种情况是你要扫描一个连续的IP段,那么就在起始处输入起始IP,结束处输入结束IP。
比如,你要扫描从"192.168.0.3"开始到"192.168.0.99"那么就分别在起始和结束处输入IP。
接下来是端口号。
了解的话,就输入指定的端口,如果不了解,就输入一个端口范围,比如输入“1-20000”,这样基本上这台机器的常用端口就都被扫描到了。
超时和线程数基本上不用改动。
上面设置好了,按一下下面的“扫描”,就开始工作了。
0条大神的评论