close

  如今互聯網已經成為大家日常工作生活中不可缺少的部分,而作為信息的中繼站,路由器承擔著非常繁重的數據處理任務,小到在住宅中幾個人或幾台設備使用一個網絡,大到公司里幾十號上百人共用一個網絡。可以說,上網體驗的好壞,很大程度上是由路由器決定的。
  然而,對於普通網民來說,隨手購買的路由器,帶來的不僅有便捷,可能還有巨大的安全隱患……日前,國家互聯網應急中心發佈的“2013互聯網網絡安全報告”就指出,D-LINK、Cisco、Linksys、Netgear、Tenda等路由器有“後門”,利用這些後門漏洞,黑客可以直接控制用戶的路由器,威脅用戶的個人隱私、財產安全。而這也為廣大路由用戶敲響了警鐘。
  對此,各地網絡安全機構也紛紛發出“裸奔路由”的警示。“首都網警”,深圳市公安局香蜜湖派出所,工信部委托中國互聯網協會設立的12321舉報中心都在第一時間利用微博平臺發佈了裸奔路由的預警信息,提醒用戶在家通過wifi網購時,要警惕路由器遭釣魚者篡改被騙。
  相較於手機、電腦等與人們關係非常緊密的設備,路由器幾乎就是個被遺忘的角落,然而就是這個不起眼的“小盒子”,卻是黑客們眼中的“寶藏”。
  據360公司安全專家分析檢測,國內約有4.7%的家用路由器被黑,中招網民保守估計高達2000餘萬人,而且這一數字還在呈現快速增長的態勢。“市場上的很多路由器存在著非常大的安全漏洞。這樣的路由器在黑客眼中,幾乎與‘裸奔’無異。”行業專家表示。
  黑客路由惡作劇致隔壁MM斷網
  那麼,裸奔的路由安全繫數究竟如何?黑客又是如何劫持用戶的路由器的呢?日前,就有黑客Semi爆料稱,其利用路由漏洞成功劫持了隔壁MM的路由器,迫使對方電腦斷網,並與廣大網友分享了他入侵路由器的全過程。
  Semi首先開啟了自己筆記本的無線模塊,併在命令提示字符中輸入了一串代碼,很快隔壁MM的路由器就有了IP地址反饋。緊接著,Semi繼續在命令提示符輸入“arp-a”,對方無線路由器的MAC地址赫然出現在了Semi的筆記本屏幕上,這一幕看得人心驚肉跳。在得到了對方路由器的MAC地址之後,Semi進而得到了隔壁MM的路由器品牌及產品型號,並用破解工具破解了路由器的賬號和密碼。然後,將隔壁MM的電腦MAC地址加入到地址過濾列表,操作完畢重啟路由,悄然退出。隔壁MM上網不成,遂被迫敲門向其求助……
  這雖然是黑客搞的一齣路由惡作劇,但卻真實的反映了當下路由裸奔的現狀。對此,Semi也坦言,“其實入侵這些無線路由器並不需要很高的技術含量,只要一些簡單的電腦和網絡常識就可以實現。”
  裸奔路由,你將何去何從?
  路由裸奔問題經媒體曝光後,迅速在社會上掀起了一場軒然大波,這一以往不被人關註的問題也瞬間被推上了風口浪尖。很多知名路由廠商也相繼發佈用戶提示更新,但這樣就能將路由安全隱患完全規避掉嗎?行業專家卻並不這麼認為。
  360安全工程師介紹:“由於路由器系統設計之初對安全重視不夠,系統本身存在明顯的安全隱患。而廠商給出的升級只是針對自身路由器的‘後門’和個別漏洞進行修補,並不能解決根本性的問題。”他表示,一款安全的路由應該是可以防黑客暴力破解入侵的,能從前端攔截惡意、欺詐網站,自動過濾木馬、釣魚網站等,將危害阻擋在用戶“門外”。所以選擇一款真正安全的路由是非常重要的,修修補補不能根本解決問題。
  “對於路由器市場來說,解決安全問題迫在眉睫。一方面需要教育用戶提升家庭網絡安全防護意識,隨著智能家居的普及會有更多家庭設備聯網一旦出現安全問題不但隱私不保還會危害到用戶的財產安全。另一方面需要廠商負起應有的責任對產品進行優化創新,保證其安全穩定,要做到讓網民的利益得到切實的保障。”行業專家如此表示。
  來源:中國青年網【打印】【頂部】【關閉】
     (原標題:首都網警等機構警示裸奔路由)
arrow
arrow
    全站熱搜

    ob50obxvlt 發表在 痞客邦 留言(0) 人氣()