路由器在UPNP服務上出現(xiàn)安全漏洞的解決方法
路由器系統(tǒng)構成了基于TCP/IP 的國際互聯(lián)網絡Internet 的主體脈絡,也可以說,路由器構成了Internet的骨架。最近發(fā)生的路由器安全事件,采用Broadcom方案的路由器集體中招,在UPNP服務上存在重大安全漏洞,可以讓黑客入侵并遠程控制,這可是件不得了的事情,小編今天就趕緊給大家一個臨時解決方案來彌補。
方法步驟
這次受到影響的路由器包括D-Link/華碩/網件/Linksys/騰達等等品牌,當然也不是說這些品牌所有的路由器都受到影響——只有采用了Broadcom方案的路由器才有關系。
小提示:搜索路由器具體型號,加上關鍵字BCM,如果搜索結果提示xxx路由采用BCM處理器,那必然是Broadcom方案的產品,這就在受影響的范圍內。
這些受到影響的路由器中UPNP服務存在安全漏洞,這個漏洞可以讓黑客通過遠程訪問你的路由,并且可以使用最高權限ROOT,所有基于Linux K26的原廠固件都會中招!
解決方法就是關閉UPNP服務,再有新固件出來可以更新之前,無論品牌、型號,只要是Broadcom方案的路由器,最好都關閉這個選項。
因為各個路由器的設置界面不同,小編這個只是采用華碩路由的固件界面,其他品牌的路由器需要各位再摸索一下具體的UPNP設置頁面位置。
小提示:UPNP的全稱是Universal Plug and Play。UPnP規(guī)范基于TCP/IP協(xié)議和針對設備彼此間通訊而制訂的新的Internet協(xié)議。簡單說路由器會根據局域網內設備(比如電腦、平板、手機)的應用需求,自動映射所需端口,尤其是游戲、下載的用戶,這個功能簡直是神器一樣的存在。
但是關閉UPNP服務后,會造成局域網內的設備請求端口的時候路由器不能再自動分配。這就需要用戶手動添加了。目前看比較需要端口轉發(fā)的主要還是P2P下載,這需要根據下載軟件具體情況具體分析。另外,有些路由器內部自帶應用軟件的端口配置方案,比如像小編演示中的華碩路由器,手動選擇應用并開啟端口轉發(fā)就可以,只是沒有UPNP自動智能罷了。
另外小編也提示大家,路由器拿到手最好在設置中開啟DMZ設置,將路由器的地址指向一個局域網內不會被分配的到的IP地址(如192.168.0.250、10.0.0.254之類內網地址,只要局域網內設備不使用的IP就可以),這樣可以最大限度避免外來的黑客攻擊。
當然,關閉UPNP只是個權宜之計,畢竟這個功能十分有用,現(xiàn)階段只能等各路由器廠商提供更新版BIOS,或者明確告知用戶這個漏洞已經被修復了(然鵝截至目前還沒有廠商對此做出回應),哎,小編心疼用戶一秒鐘……
相關閱讀:路由器安全特性注意點
由于路由器是網絡中比較關鍵的設備,針對網絡存在的各種安全隱患,路由器必須具有如下的安全特性:
(1)可靠性與線路安全 可靠性要求是針對故障恢復和負載能力而提出來的。對于路由器來說,可靠性主要體現(xiàn)在接口故障和網絡流量增大兩種情況下,為此,備份是路由器不可或缺的手段之一。當主接口出現(xiàn)故障時,備份接口自動投入工作,保證網絡的正常運行。當網絡流量增大時,備份接口又可承當負載分擔的任務。
(2)身份認證路由器中的身份認證主要包括訪問路由器時的身份認證、對端路由器的身份認證和路由信息的身份認證。
(3)訪問控制對于路由器的訪問控制,需要進行口令的分級保護。有基于IP地址的訪問控制和基于用戶的訪問控制。
(4)信息隱藏與對端通信時,不一定需要用真實身份進行通信。通過地址轉換,可以做到隱藏網內地址,只以公共地址的方式訪問外部網絡。除了由內部網絡首先發(fā)起的連接,網外用戶不能通過地址轉換直接訪問網內資源。
(5)數據加密
為了避免因為數據竊聽而造成的信息泄漏,有必要對所傳輸的信息進行加密,只有與之通信的對端才能對此密文進行解密。通過對路由器所發(fā)送的報文進行加密,即使在Internet上進行傳輸,也能保證數據的私有性、完整性以及報文內容的真實性。
(6)攻擊探測和防范
路由器作為一個內部網絡對外的接口設備,是攻擊者進入內部網絡的第一個目標。如果路由器不提供攻擊檢測和防范,則也是攻擊者進入內部網絡的一個橋梁。在路由器上提供攻擊檢測,可以防止一部分的攻擊。
路由器在UPNP服務上出現(xiàn)安全漏洞的解決方法相關文章: