用路由器來防範網路中的惡意攻擊

2021-09-21 21:55:40 字數 1492 閱讀 7106

除了adsl撥號上網外,小區寬頻上網也是很普遍的上網方式。如果你採用的是小區寬頻上網,是否覺得路由器僅僅就是個上網工具呢?其實不然,利用好你的路由器,還能夠防範黑客的攻擊呢。下面就讓我們來實戰一番。 

目的:限制外部電腦連線本小區的192.168.0.1這台主機的23(telnet)、80(www)、3128等port。 

前提:router接內部網路的介面是ethernet0/1,每乙個命令之後按enter執行,以cisco路由為準。 

步驟1 在開始選單中選擇執行,在彈出的對話方塊中輸入「cmd」並回車,出現視窗後,在提示符下連線路由器,指令格式為「telnet 路由器ip位址」。當螢幕上要求輸入telnet password時(多數路由器顯示的是「login」字樣),輸入密碼並確認無誤後,再輸入指令enable,螢幕上顯示要求輸入enable password時輸入密碼。 

步驟2 輸入指令router# configure termihal即可進入路由器的配置模式,只有在該模式下才能對路由器進行設定。 

步驟3 進入配置模式後,輸入指令router (config)#access -list 101 deny tcp any host 192.168.0.1 eq telnet,該指令的作用是設定訪問列表(access list),該命令表示拒絕連線到ip位址為192.168.0.1的主機的屬於埠(port) 23(telnet)的任何請求。 

步驟4 輸入router (config)#aecess -list 101 deny tcp any host 192.168.0.1 eq www 指令以拒絕來自任何地方對ip位址為192.168.0.1的主機的屬於埠80(www)的請求。 

步驟5 最後需要拒絕的是來自任何地方對ip位址為192.168.0.1的主機屬於埠3128的訪問,這需要輸入指令router(config)#access list 101 deny tcp any host 192.168.0.1 eq 3128來完成。 

步驟6 到此,已經設定好我們預期的訪問列表了,但是,為了讓其他的所有ip能夠順利訪問,我們還需要輸入router(config)#aceess -list 101 permit ip any any來允許其他訪問請求。 

但是,為了讓路由器能夠執行我們所做的訪問列表,我們還需要把這個列表加入到介面檢查程式,具體操作如下。 

輸入指令router(config)#inte***ce eo/1進入介面(inte***ce) ethernet 0/1,然後鍵入指令router(config-if)#ip access-group 101 out 將訪問列表實行於此介面上。這樣一來,任何要離開介面的tcp封包,均須經過此訪問列表規則的檢查,即來自任何地方對ip位址為192.168.0.1的主機,埠(port)屬於telnet(23),www(80),3128的訪問一律拒絕通過。最後,輸入指令write將設定寫入啟動配置,就大功告成了。 

這樣一來,你的主機就安全多了,雖然只是禁止了幾個常用埠,但是能把不少搞惡作劇的人拒之門外。另外,如果看見有什麼埠可能會遭到攻擊或者有漏洞了,你也可以通過上面的方法來將漏洞堵住。 

總結靈科路由器防範ARP攻擊的四種方法

一 採用雙向繫結 所謂的arp攻擊採用只是對電腦進行欺騙的方法,使得電腦向不存在的閘道器傳送資料,無法完成正常的資料交換,這樣就造成網路卡的現象,我們可以使用的一種方式是雙向繫結法,顧名思義,就是要在兩端繫結ip mac位址,其中一端是在路由器中,繫結下面區域網內部計算機的ip和mac位址,這樣就可...

水星路由器網路安全和常見攻擊的介紹

一 位址欺騙和會話攔截 1 由於802.11無線網對資料幀不進行認證操作,攻擊者可以通過欺騙幀去重定向資料流和使arp表變得混亂,通過非常簡單的方法,攻擊者可以輕易獲得網路中站點的mac位址,這些位址可以被用來惡意攻擊時使用。2 除攻擊者通過欺程式設計客棧騙幀進行攻擊外,攻擊者還可以通過截獲會話幀發...

網路層 路由器的構成

1 路由器的結構 從上圖可以看出,路由器大致分為了兩個部分,路由選擇部分和分組 部分。1 路由部分也稱為控制部分,其核心構件是路由選擇處理機。路由選擇處理機有幾個任務,例如構造路由表,經常或者定期地和相鄰路由器交換資訊來更新路由表。2 分組 部分,又稱為交換組織,它由三部分組成 交換結構 switc...