Fem vanligste typene av angrep på Routers
Routers er vanligvis et nettverk sentrale angrep punktet fordi de er knutepunkt for dataoverføring. Metaforisk, er de tilsvarende et rødt lys ved et travelt veikryss, kontrollere trafikk og behandle den til å flyte fra ett punkt til et annet uten ulykker. En skadelig angrep kan brukes til å forstyrre tjeneste eller tilgang til et nett. Men rutere vanligvis utnyttes til å fange konfidensiell informasjon eller passord. Packet Sniffing Packet sniffing fanger data ved hjelp av et ondsinnet program som lytter til nettverkstrafikk. I de tidlige dagene av Internett, ble packet sniffing begrenset til fysisk tilgang i et kablet Ethernet-miljø. Men med trådløse rutere, er packet sniffing en felles trussel, som uautorisert tilgang kan skje uten direkte tilgang til det fysiske nettverket. Aktivere WPA (Wi-Fi Protected Access) for ruterens sikkerhet kryptering er en topp forebyggende tiltak.
XSS
Et XSS-angrep brukes til å avsløre brukerens fysiske plassering . I de fleste tilfeller er brukeren ikke er klar når dette angrepet skjer. Det anses skadelig fordi angriperen henter Media Access Control (MAC) adressen til brukeren via den trådløse ruteren, og deretter innganger det inn i Googles Location Services. For dette angrepet skal fungere, må brukeren først besøker et nettsted med en XSS utnytte og samtidig være logget inn sin ruter.
WEP Cracking
WEP ( Wired Equivalent Privacy) er en form for trådløs sikkerhet aktivert på mange hjemme-baserte rutere. WEPs algoritmen er lett sprekker ved de fleste pakkekontroll programmer, da det bare bruker en hemmelig nøkkel, som deretter kryptert med en kompleks binær algoritme. Nøkkelen er fanget via packet sniffing program over en rekke måneder, som analyserer dataene og trekker den hemmelige nøkkelen, og dermed, få tilgang til ruteren din. Som et resultat, har WEP-sikkerhet ved-in-large blitt erstattet av den sikrere WPA (Wi-Fi Protected Access).
CSRF
Cross-Site Request forfalskning (CSRF) er en vanlig web-baserte angrep for å få kontroll over e-post og bruker-godkjente web-applikasjoner, men er i økende grad brukt til å angripe rutere. Vanligvis kommer dette angrepet i form av en spam e-post, der mottakeren er rettet til å klikke en kobling til et eksternt nettsted. Nettstedet, via scripting, overtar ruter, i sin tur, slik at uautorisert tilgang. Angrepet er lett å korrigere, da det krever en enkel omstart av ruteren eller modemet, men siden brukeren ikke realisere angrepet skjedde er vanskelig å vite når man skal starte ruteren av sikkerhetshensyn
.
Distributed Denial of Service
Distributed Denial of Service (DDoS) er svært forenklede naturen. Disse oppstår når en bruker stadig sender masse forespørsler til en ruter for å overbelaste det, og dermed, krasje nettverket og forebygge både intern og ekstern tilgang. Den mest effektive måten å hindre at disse angrepene er å slå på ruteren Access Control Lists (ACL) og gjelder inngående og utgående filtrering. Du kan også Tum på pakken grenser for innkommende data, men dette kan kreve avansert grensesnitt og kommandolinje-tweaking.
Relaterte artikler
Beste fem ingredienser i Anti-Aging produkter
Fem trinn for å forebygge rynker
Alkalisk drikkevann: verdens mest Sunn Vann
Hva er de mest populære typene designer rammer?
Vitaminer som forhindrer The Common Cold
Få de mest fortryllende samling av parykker På Voguewigs
Vanlige tegn på Dekompresjon Sykdom (dykkersyke)
Den mest eksklusive Hair Services venter deg på El Salon
De vanligste symptomene på Mold Eksponering
Fem tips for å administrere dine Angst
helse