Fem vanligste typer angrep på rutere

Fem vanligste typer angrep på rutere


Nettverksrutere gi tilsvarende et rødt lys på et travelt veikryss, kontrollere trafikk og slik at det å flyte fra ett punkt til et annet uten ulykker. Når et nettverk faller under angrep, rutere bli bullseye på grunn av sin rolle som knutepunkt for dataoverføring. Selv om et ondsinnet angrep som kan forstyrre tjenesten eller tilgang til et nettverk, utnytte rutere gir tilgang til konfidensiell informasjon eller passord.

Packet Sniffing

Packet sniffing fanger opp data ved hjelp av et ondsinnet program som lytter til nettverkstrafikk. I de tidlige dagene av Internett, sniffing nødvendig pakke fysisk tilgang på et kablet Ethernet-miljø. Med trådløse rutere, men packet sniffing danner en felles trussel, fordi uautorisert tilgang ikke krever direkte tilgang til et fysisk nettverk. Som et forebyggende tiltak, må du aktivere Wi-Fi Protected Access, eller WPA, for sikkerhetskryptering ruterens.

XSS

Et XSS-angrep avslører en brukers fysiske plassering, vanligvis uten brukerens bevissthet. Angriperen får brukerens Media Access Control, eller MAC, adresse gjennom den trådløse ruteren, og deretter innganger MAC til Googles posisjonstjenester. For dette angrepet skal fungere, må brukeren logge på hennes router og deretter besøker en nettside som inneholder en XSS utnytte.

WEP cracking

Wired Equivalent Privacy, eller WEP, gir en form for trådløs sikkerhet aktivert på mange hjemme-baserte rutere. De fleste pakke sniffing programmer enkelt knekke WEP algoritme fordi den bruker en hemmelig nøkkel kryptert gjennom en kompleks binær algoritme. En pakke sniffing program fanger nøkkelen over en rekke måneder, analyserer dataene og trekker den hemmelige nøkkelen og derved tilgang til ruteren. Som et resultat av de mer sikre Wi-Fi Protected Access, eller WPA, har erstattet WEP-sikkerhet på de fleste rutere.

CSRF

En vanlig web-baserte angrep som brukes til å få kontroll over e-post og bruker godkjent webapplikasjoner, Cross-Site Request Forfalskning, eller CSRF, angriper stadig rutere også. Dette angrepet vanligvis kommer i form av en spam e-postmelding som dirigerer mottakeren til å klikke på en link til en ekstern nettside. At nettstedet overtar ruteren via scripting, som gir uautorisert tilgang til ruteren. Restarte ruteren korrigerer problemet og ender angrepet, men de fleste ofrene innser ikke at de har et problem og ikke vet hvordan de skal løse det.

Distributed Denial of Service

Forenklede men effektiv, Distributed Denial of Service, eller DDoS, består av kontinuerlig strøm av masse forespørsler til en ruter, overbelaste det, og dermed krasje nettverket, forebygge både intern og ekstern tilgang. For å forhindre slike angrep, slå på Access Control Lists ruterens, eller ACL, og gjelder inn- og utstigning filtrering. Du kan også slå på pakke grenser for innkommende data, men dette trinnet kan kreve avansert grensesnitt og kommandolinje-tweaking som overgår evnene til den gjennomsnittlige brukeren.