vERWEndEn dER WEBgEstütztEn ERWEItERtEn BEnutzEROBERFlächE
Kapitel
inhaltsverzeichnis
Konfigurieren der Firewall
Ihr Router verfügt über eine Firewall, die Ihr Netzwerk vor zahlreichen
Hacker-Angriffen schützt:
•
IP-Spoofing
•
Land Attack Ping of Death (PoD)
•
Denial of Service (DoS)
•
IP mit Nulllänge
•
Smurf Attack
•
TCP Null Scan
•
SYN-Flooding
•
UDP-Flooding
•
Tear Drop Attack
•
ICMP defect
•
RIP defect
•
Fragment-Flooding
Kabelloser Enhanced Router
1
2
3
4
5
6
Außerdem verdeckt die Firewall Ports, die oft zu Angriffen auf Netzwerke
missbraucht werden� Diese Ports erscheinen als „verborgen", das heißt,
für einen potenziellen Hacker existieren sie praktisch nicht� Sie können
die Firewall-Funktion bei Bedarf deaktivieren� Es wird jedoch empfohlen,
die Firewall aktiv zu lassen� Wenn Sie den Firewall-Schutz deaktivieren,
ist Ihr Netzwerk Angriffen nicht völlig schutzlos ausgeliefert; die Gefahr
unbefugter Eingriffe wächst jedoch�
51
7
8
9
10