Uso da InTeRfaCe de UsUáRIo aVançada baseada na Web
seções
Índice
Configuração do firewall
Este Roteador está equipado com um firewall que protegerá sua rede de
uma grande variedade de ataques comuns de hacker, inclusive:
•
Falsificação de IP
•
Inundação de SYN
•
Ataque por terra
•
Inundação de UDP
•
Ping da morte (PoD)
•
Ataque Tear Drop
•
Negação de serviço (DoS)
•
Falha ICMP
•
IP de comprimento zero
•
Falha RIP
•
Ataque Smurf
•
Inundação de fragmentos
•
Verificação nula de TCP
Wireless G Router
1
2
3
4
5
6
6
O firewall também mascara as portas comuns que são frequentemente
usadas para atacar redes� Essas redes parecem ser "furtivas", ou
seja, para todos os efeitos elas não existem para um eventual hacker�
É possível desligar a função de firewall, se necessário� No entanto,
embora a desativação da proteção do firewall não deixe sua rede
completamente vulnerável a ataques de hackers, recomenda-se deixar
o firewall ativado�
60
7
8
9
10