Routrar är typiskt ett nätverk centrala angreppspunkt eftersom de är navet för dataöverföring . Bildligt , de är motsvarigheten till ett stoppljus vid en trafikerad korsning , styra trafiken och bearbeta den att flöda från en punkt till en annan utan olyckor . En illvillig attack kan användas för att störa tjänsten eller tillgång till ett nätverk . Men routrar vanligen utnyttjas för att fånga konfidentiell information eller lösenord . Paketsniffning
paketsniffning fångar data med hjälp av ett skadligt program som lyssnar på nätverkstrafiken . Under de första dagarna av Internet , var paketsniffning begränsat till fysiskt tillträde i en fast Ethernet- miljö . Men med trådlösa routrar , är paketsniffning ett gemensamt hot , eftersom obehörig åtkomst kan ske utan direkt tillgång till det fysiska nätverket . Aktivera WPA ( Wi - Fi Protected Access ) för routerns säkerhetskryptering är en topp förebyggande åtgärd . Addera XSS
En XSS attack används för att avslöja användarens fysiska plats . I de flesta fall är användaren inte vet när denna attack inträffar . Det anses skadlig eftersom angriparen erhåller media access control ( MAC ) -adress för användaren via den trådlösa routern , och sedan ingångar den till Googles platstjänster . För denna attack ska fungera måste användaren först besöka en webbplats med ett XSS exploit och samtidigt vara inloggad på sin router .
WEP Cracking
WEP ( Wired Equivalent Privacy ) är en form av trådlös säkerhet aktiverad på många hem - baserade routrar . WEP algoritm är lätt knäckt av de flesta paketsniffning program , eftersom den bara använder en hemlig nyckel , som sedan krypteras via ett komplext binär algoritm . Nyckeln fångas via paketsniffning ansökan över en serie av månader , som analyserar data och extraherar den hemliga nyckeln , därigenom , att få tillgång till din router . Som ett resultat , har WEP-säkerhet genom - in - large ersatts av säkrare WPA ( Wi - Fi Protected Access ) . Addera CSRF
Cross - Site Request förfalskning ( CSRF ) är en vanlig web - baserade attacker för att få kontroll över e-post och användarvänliga godkända webbapplikationer , men används allt mer för att attackera routrar . Vanligtvis kommer detta angrepp i form av ett spam e-post, där mottagaren är riktad att klicka på en länk till en extern webbplats . Webbplatsen , via skript , tar över routern , i sin tur , möjliggör obehörig åtkomst . Attacken är lätt att korrigera , eftersom det kräver en enkel omstart av routern eller modemet , men eftersom användaren inte inser attacken inträffade är svårt att veta när man ska starta om routern för säkerhetsskäl
.
Distributed Denial of Service
Distributed Denial of Service ( DDoS ) är mycket enkel karaktär . Dessa uppstår när en användare kontinuerligt skickar massa förfrågningar till en router att överbelasta det , därmed kraschar nätet och förhindra både interna och fjärråtkomst . Det mest effektiva sättet att förhindra dessa attacker är att slå på routerns Access Control Lists (ACL ) och tillämpa inträngande och filtrering avstigning . Du kan också Tum på paket gränser för inkommande data , men det kan kräva avancerade gränssnitt och kommandoraden tweaking .