日前,國家互聯網應急中心發佈的“2013互聯網網絡安全報告”指出,D-LINK、Cisco、Linksys、Netgear、Tenda等路由器有“後門”,利用這些後門漏洞,黑客可以直接控制用戶的路由器,威脅用戶的個人隱私、財產安全。
  該事件經央視報道後,引起了眾多家庭用戶甚至是企業級用戶的高度關註。眾所周知,作為家庭上網的“中樞”,如果路由器存在先天的缺陷,這將對用戶的個人隱私及財產安全構成巨大的隱患。尤其是在一些黑客面前,這樣的路由器無異於裸奔。為了讓更多的用戶瞭解到裸奔路由存在的巨大風險,一位骨灰級的黑客“c鐳”向我們演示了他利用後門漏洞劫持用戶路由器的全過程。
  “c鐳”首先利用後門漏洞向目標路由器發送一個無需授權認證的特定功能的頁面,如發送HTTP請求到start_art.html。此時目標路由器會自動從c鐳控制的服務器下載一個nart.out文件,並以root權限運行。當root成功後,“c鐳”便獲得了該無線路由器的最高權限。
  這樣算下來,“c鐳”從開始由後門入侵用戶路由器,到入侵成功,僅經過了四步,耗時幾分鐘。“c鐳”告訴記者,如果黑客劫持了用戶的路由器,那麼用戶的任何網絡行為都會“一覽無餘”的展現在黑客面前,包括網上銀行、通訊記錄,甚至用戶的郵箱賬號密碼等等個人信息。
  “實現對用戶路由器的入侵,是不是需要非常專業的人才能實現?”記者問道?
  “其實,實現路由器入侵的方式、方法有很多種,通過‘後門’入侵只是其中之一,其它的還包括利用帶有惡意代碼的網頁進行攻擊、入侵用戶電腦進而控制路由等等。而入侵者也並不一定需要太多的專業知識,很多黑客工具在網絡上都可以免費下載。所以,黑客是你的隔壁鄰居也不是沒有可能。” c鐳表示。
  記者瞭解到,事件爆發至今,部分路由廠商已經針對後門漏洞進行了用戶提示更新,那麼,這些更新是否就能完全阻擋住黑客的攻擊呢?對此,360安全路由工程師表示,廠商給出的升級只是針對自身路由器的“後門”和個別漏洞進行修補,但是由於路由器系統設計之初對安全重視不夠,系統本身存在明顯的安全隱患。因此後天的簡單彌補措施只能“治標不治本”。
  據悉,作為國內互聯網安全領軍企業,360研發並將推出安全性更高的路由器——360安全路由。該路由器將依托360自身安全技術優勢,為用戶提供更加完備的路由安全解決方案:不僅可以防黑客暴力破解入侵,還可以從源頭攔截惡意、欺詐網站,自動過濾木馬、釣魚網站,利用反Cookie追蹤技術,避免隱私數據泄露……
  “作為360推出的首款路由設備,360安全路由最讓人期待的還是其獨創的360SOS安全路由器系統和全球領先的網絡安全技術。”行業人士表示,360安全路由可以說實現了安全技術與硬件設備的完美結合。在路由入侵事件頻發的當下,用戶的信息安全岌岌可危,打補丁,做升級這些錶面性的工作並不能根治路由器本身的系統安全問題,所以,當下行之有效的解決方案是更換一款安全繫數非常感的無線路由。
  【打印】【頂部】【關閉】
     (原標題:改了密碼照破你的裸奔路由)
arrow
arrow
    全站熱搜

    yf92yfmrve 發表在 痞客邦 留言(0) 人氣()