Fünf am häufigsten verwendeten Arten von Angriffen auf Routern

February 5

Fünf am häufigsten verwendeten Arten von Angriffen auf Routern

Netzwerkrouter bieten das Äquivalent einer Ampel an einer belebten Kreuzung, Steuerung von Verkehr und ermöglicht es, von einem Punkt zum anderen ohne Unfälle zu fließen. Fällt ein Netzwerk angegriffen, werden Router Bullseye aufgrund ihrer Rolle als Drehscheibe der Datenübertragung. Obwohl ein bösartigen Angriffs Dienst oder Zugang zu einem Netzwerk beeinträchtigen kann, bietet die Nutzung von Router Zugriff auf vertrauliche Informationen oder Passwörter.

Packet-Sniffing

Packet-sniffing erfasst Daten über ein bösartiges Programm, das den Netzwerkverkehr überwacht. In den frühen Tagen des Internets benötigt die Packet-sniffing physischen Zugriff in einer verkabelten Ethernet-Umgebung. Mit wireless-Routern bildet jedoch Packet-sniffing eine gemeinsame Bedrohung, weil nicht autorisierten Zugriff nicht direkten Zugang zu einem physischen Netzwerk erforderlich ist. Als vorbeugende Maßnahme aktivieren Sie Wi-Fi Protected Access oder WPA, für Ihre Router-Sicherheitsverschlüsselung.

XSS

Ein XSS-Angriff zeigt physischen Standort eines Benutzers, in der Regel ohne dass der Benutzer bewusst. Der Angreifer erhält des Benutzers Media Access Control, oder MAC-Adresse über den wireless-Router und dann den MAC in Google Location Services Eingänge. Dieser Angriff funktioniert muss der Benutzer auf ihrem Router einloggen und besuchen Sie eine Webseite, die einen XSS-Exploit enthält.

WEP-Cracking

Wired Equivalent Privacy oder WEP, stellt eine Form der drahtlosen Sicherheit auf viele Haus-basierte Router aktiviert. Die meisten Päckchen schnüffelnde Programme knacken leicht WEPs-Algorithmus, weil es einen geheimen Schlüssel verschlüsselt durch eine komplexe binäre Algorithmus verwendet. Ein Paket-sniffing Anwendung den Schlüssel über eine Reihe von Monaten erfasst, analysiert die Daten und extrahiert den geheimen Schlüssel, und damit den Zugang zu Ihrem Router. Infolgedessen hat die sicherer Wi-Fi Protected Access oder WPA, WEP-Sicherheit bei den meisten Routern abgelöst.

CSRF

Ein gemeinsamer Web-basierten Angriff verwendet die Kontrolle über e-Mail- und Benutzer-geprüfte Web-Anwendungen, Cross-Site Request Forgery oder CSRF, Angriffe zunehmend auch Router. Dieser Angriff kommt in der Regel in Form von einer Spam-e-Mail-Nachricht, die den Empfänger, klicken auf einen Link zu einer externen Seite weiterleitet. Dieser Website übernimmt der Router per Skript, Bereitstellung von nicht autorisierten Zugriff auf den Router. Neustart des Routers korrigiert das Problem und beendet den Angriff, aber die meisten Opfer nicht erkennen, sie haben ein Problem und weiß nicht, wie es zu lösen.

Distributed Denial of Service

Simpel, aber effektiv, Distributed Denial of Service oder DDoS, besteht aus kontinuierlichen Strom von mass-Anforderungen an einen Router, überladen, es und dadurch abstürzen im Netzwerk, sowohl die interne als auch die entfernten Zugriff verhindern. Um diese Angriffe zu verhindern, schalten Sie Ihren Router Access Control Lists oder ACLs und Anwenden von Eingangs- und Ausgangsfilterung. Auch können Sie einschalten Paket Grenzwerte für eingehende Daten, aber dieser Schritt kann erfordern erweiterte Schnittstelle und Befehlszeilen Optimierungen, die die Fähigkeiten des durchschnittlichen Benutzers überschreitet.