rutere er vanligvis et nettverk sentrale angrep punktet fordi de er knutepunkt for dataoverføring. Metaforisk, er de tilsvarende et rødt lys ved et travelt veikryss , kontrollere trafikk og behandle den til å flyte fra ett punkt til et annet uten ulykker. En skadelig angrep kan brukes til å forstyrre tjeneste eller tilgang til et nett . Men rutere vanligvis utnyttes til å fange konfidensiell informasjon eller passord. Packet Sniffing
Packet sniffing fanger data ved hjelp av et ondsinnet program som lytter til nettverkstrafikk . I de tidlige dagene av Internett , ble packet sniffing begrenset til fysisk tilgang i et kablet Ethernet- miljø . Men med trådløse rutere , er packet sniffing en felles trussel , som uautorisert tilgang kan skje uten direkte tilgang til det fysiske nettverket . Aktivere WPA (Wi - Fi Protected Access ) for ruterens sikkerhet kryptering er en topp forebyggende tiltak.
XSS
Et XSS-angrep brukes til å avsløre brukerens fysiske plassering . I de fleste tilfeller er brukeren ikke er klar når dette angrepet skjer . Det anses skadelig fordi angriperen henter Media Access Control ( MAC) adressen til brukeren via den trådløse ruteren , og deretter innganger det inn i Googles Location Services . For dette angrepet skal fungere, må brukeren først besøker et nettsted med en XSS utnytte og samtidig være logget inn sin ruter .
WEP Cracking
WEP ( Wired Equivalent Privacy) er en form for trådløs sikkerhet aktivert på mange hjemme-baserte rutere . WEPs algoritmen er lett sprekker ved de fleste pakkekontroll programmer , da det bare bruker en hemmelig nøkkel , som deretter kryptert med en kompleks binær algoritme. Nøkkelen er fanget via packet sniffing program over en rekke måneder , som analyserer dataene og trekker den hemmelige nøkkelen , og dermed , få tilgang til ruteren din. Som et resultat , har WEP-sikkerhet ved -in -large blitt erstattet av den sikrere WPA (Wi - Fi Protected Access).
CSRF
Cross -Site Request forfalskning ( CSRF ) er en vanlig web - baserte angrep for å få kontroll over e-post og bruker- godkjente web-applikasjoner , men er i økende grad brukt til å angripe rutere . Vanligvis kommer dette angrepet i form av en spam e-post, der mottakeren er rettet til å klikke en kobling til et eksternt nettsted. Nettstedet , via scripting, overtar ruter, i sin tur , slik at uautorisert tilgang. Angrepet er lett å korrigere , da det krever en enkel omstart av ruteren eller modemet , men siden brukeren ikke realisere angrepet skjedde er vanskelig å vite når man skal starte ruteren av sikkerhetshensyn
.
Distributed Denial of Service
Distributed Denial of Service ( DDoS ) er svært forenklede naturen . Disse oppstår når en bruker stadig sender masse forespørsler til en ruter for å overbelaste det , og dermed , krasje nettverket og forebygge både intern og ekstern tilgang . Den mest effektive måten å hindre at disse angrepene er å slå på ruteren Access Control Lists (ACL ) og gjelder inngående og utgående filtrering . Du kan også Tum på pakken grenser for innkommende data , men dette kan kreve avansert grensesnitt og kommandolinje- tweaking .