一些路由器廠商的產品后,可能會導致個人信息泄露。很奇怪,我怎么能泄露信息的路由器?它是如何工作的?
上周末,據國家互聯網急救中心(CNCERT)公布的數據顯示,友訊、Cisco(思科)、Linksys、網件、騰達等廠商的路由器產品存在后門,黑客可以直接控制路由器發起DNS劫持、竊取信息、網絡釣魚攻擊,用戶網上交易和數據存儲安全一個直接的威脅,“相關產品成為準備引爆地雷的安全;”;。
路由器“后門”是什么?
后門一般是程序員在開發軟件時,為了達到某種目的或不經意間,植入軟件不為外人所知的程序。如果你打破了這個后門,直接訪問控制權限,黑客可以繞過安全軟件。
路由器“后門”指的是廠商的產品開發過程中,通常為了方便,測試和調試后,保留了“權威”的直接控制;。如果黑客一旦檢測到后門,并打破了,它將獲得管理員權限,你可以直接對路由器進行遠程控制,所有的保護措施都如同虛設,也就是說,你的路由器被“劫持”。
一般來說,廠家設置路由器后門,大多數并不存在惡意,更多是為了方便相關技術人員進行遠程調試。
黑客如何利用路由器后門嗎?
簡單來說,電腦、手機和外部路由器作為網絡連接中央"",網上銀行賬戶的用戶,密碼和其他款項將通過它傳送。當你的無線路由器控制,黑客能夠訪問你的網絡的信息網絡,通過個人信息的泄漏引起的。
從黑客的攻擊過程中,黑客通過路由器后門,黑客可以修改用戶的DNS請求,黑客會引導用戶訪問網站的惡意網站。
例如,一家知名電商網站的IP地址是1.1.1.1,讓一個網站的黑客路由器返回IP地址為2.2.2.2,這是一個惡意的黑客網站。黑客可以讓網站吸引用戶的一模一樣,輸入支付密碼,使黑客可以獲取用戶的網銀賬號、密碼,此外,黑客還可以給用戶彈出廣告、黃色網站直接獲得利益。
用戶應該如何避免因路由器“后門”帶來的風險?
對于普通用戶來說,很難找到后門時,路由器被黑客控制,最好的辦法是,盡量避免購買已暴露的路由器產品存在后門。
此外,廠家會定期升級路由器軟件,有些漏洞被發現,其中可能包含先前被黑客控制的后門,因此,用戶必須及時升級。
另外,告訴你一些關于如何保護路由器安全:
1、在家庭無線路由器的密碼設置,選擇WPA2方式,設置密碼越復雜,黑客破解的難度就會高。
2、路由器管理網頁登錄賬戶、密碼,不要使用默認的admin,可以改變字母和數字的高強度密碼。
3、在設備中安裝安全軟件和局域網ARP防護,防止黑客劫持了蹭網。