轻松阻止黑客接管企业路由器
一、设置复杂的帐户、健壮的密码
帐户和密码是路由器的第一道安全防线,要想对路由器进行管理,首先要拥有路由器的管理员账号和密码。但默认情况下,路由器的初始账号和密码都比较简单,每种品牌的路由器都有默认的用户名和密码,经过几次测试攻击者就可以马上猜出来。这样在启用了路由器的远程控制功能后,公网中的其他用户就有机会访问到路由器。如果不对路由器的初始账号进行修改,使它变得更为复杂,被攻击者者以猜测和破解,那么路由器就被他们接管了。
设置更改路由器的帐户和密码的操作非常简单,我们以“TL-R4238”路由器为例演示,其它无线、有线路由器的设置类似。在企业局域网某站点内的一台客户机上运行IE浏览器,在地址栏中输入“http://192.168.1.1/”后并回车(“192.168.1.1”为宽带路由器的默认地址),然后输入路由器管理员账号和密码,登录宽带路由器管理界面。依次展开“系统工具→修改登录口令”,进入“修改登录口令”管理页面,即可对账号进行修改。新的管理员账号和密码一定要足够复杂,符合密码健壮性原则,以免被攻击者轻易破解,最后点击“保存”即可。(图1)
二、设置隐蔽的端口、特定的IP
为宽带路由器设置了复杂的访问账号,但这只是为远程安全管理路由器打下了好的基础。然而,很多路由器默认是没有启用“远程控制”功能的,因此还要手工启用,而且在启用过程中还有很多增强安全的技巧和方法。
在宽带路由器管理界面中,依次点击“安全设置→远端Web管理”,进入“远端Web管理”设置界面。接下来就可启用远程控制功能。默认情况下,路由器使用“80”端口来提供远程管理功能,但这非常不安全,容易被攻击者猜到。因此,可修改端口号,使用一个不常用的端口来提供远程管理功能,在“Web管理端口”栏中修改远程管理使用的端口号(如“2012”)。现在,攻击者就很难猜到端口号了。接下来,在“远端Web管理IP地址”栏中,输入可对路由器进行远程控制的公网计算机的IP地址。最安全的做法是允许某个使用特定IP地址的机器远程登录路由器,将该参数设置为管理员在总部使用的IP地址(如“61.178.*.*”)。现在只有该IP的主机能在公司总部的机器上远程登录路由器,而其他公网机器则不行。 (图2)
信息产业部副部长娄勤俭昨日在出席“2008中国IT市场年会”时表示,2008年是实施信息产业“十一五”规划承上启下的一年,总体环境对信息产业发展十分有利,而电子信息产品升级换代趋势明显,市场空间扩大,产业将进入新一轮发展时期。
近年来,我国信息产业保持持续快速健康发展。2007年通讯业务总量完成1.94万亿元,比2006年增长26.4%;通讯业务收入完成8052亿元,同比增长11.8%;固定电话和移动电话用户分别达到3.65亿户和5.47亿户,互联网上人数达到2.1亿。
同时,2007年电子信息产业出口4595亿美元,增长26.3%,占全国外贸出口总额的37.7%。全行业增加值占GDP比重达到7.9%,主要产品产量占全球总量中所占比重快速上升,中国信息产业在全球影响力也在大幅度提升。
娄勤俭指出,2008年信息产业发展总体环境非常有利,国家宏观调控政策的落实、北京奥运会的举办,全社会对信息技术和产品的需求将不断扩大。发达国家制造能力和服务力加速向发展中国家进行转移以及亚洲、非洲、中东、拉美新兴市场的快速发展,都有利于我国企业全方位、多层次参与国际分工与合作。同时,电子信息产品升级换代的趋势明显,市场空间进一步扩大,产业将进入新一轮发展时期。(ctocio)
- 1如何与图片垃圾邮件抗争
- 2360客户端管理系统、腾讯QQ客户端系统、大渝网运作模式
- 3网络安全政策合并
- 4数据备份出错10种情况
- 530名少林武术高手加入海军陆战队 世界冠军在列
- 6网络电话应用中对H.323的移动扩展
- 7安全中的信誉技术
- 8内网安全市场的渠道利益模型探讨
- 9缅军炮弹损毁云南盈江民居 战机两次进中国领空
- 10借力发力360度搜索问世
- 11OA软件对于HR管理工作至关重要
- 12五种对交换机进行故障诊断的技术
- 13保监会:人身险销售误导情节严重将追责
- 14视频监控系统评价十准则
- 15加密电子邮件
- 16HTTP过滤将对安全市场产生深远影响
- 17郭德纲首次应邀参加央视春晚 哈文秘密与其面谈
- 18韩媒称朝鲜宣布光明星3号卫星成功进入预定轨道
- 19实施IPv6的七大黄金准则
- 20改造“紧急断电”按钮
- 21交换机中的堆叠与级连区别详解
- 22MySQL是否继续开源
- 23湄公河惨案二审庭审结束 主犯糯康否认控罪
- 24CCM让千万用户更满意
- 25计世独家:非x86服务器生存之道
- 26江南春:行业老大遭遇“黑公关”一点都不冤
- 27在线备份服务要诀
- 28武汉大三女学生“胡编”言情小说 年入十万
- 29直击企业数据集成技术
- 30交换机漏洞五宗罪