无线路由器漏洞
本篇文章给大家谈谈无线路由器漏洞,以及无线路由器漏洞怎么解决对应的知识点,希望对各位有所帮助,不要忘了收藏本站喔。
本文目录一览:
tplink路由器漏洞要怎么解决
禁止联网设备连接无线路由器上网可以通过MAC过滤实现。联网设备可以修改IP地址逃避封杀,通过MAC过滤可以根本上解决WiFi蹭网问题。
限制联网设备访问网络的方法:
1.系统连接wifi。
2.打开电脑浏览器,输入路由器背后铭牌的网关ip地址(一般是192.168.1.1),进入网关配置界面。
3.进入DHCP客户端界面,记录蹭网者的MAC地址。
4.进入路由器安全设置界面,点击MAC地址过滤,输入蹭网者的MAC地址,即可限制蹭网者的网络。
路由器漏洞有哪些
1.最难修补的漏洞:厄运饼干漏洞
上榜理由:12年补不上,黑客可以为所欲为
Check Point近日发现了一个影响极大的路由漏洞,并命名为“厄运饼干(Misfortune Cookie)”。该漏洞影响了20余家路由厂商生产的至少1200万台路由,其中包括有TP-Link、D-Link等知名厂商。
通过厄运饼干漏洞,黑客能够监控一切通过与路由器进行连接的设备的所有数据,包括文件、电子邮件、登录信息等,在监控的同时还能在这些数据当中植入恶意软件。
厄运饼干是在一个提供Web服务器服务的RomPager组件上发现的,该组件是由Allegro Software公司研发的。Allegro Software公司回应称,厄运饼干漏洞是一个12年前的bug,并在9年前被修复,但Allegro的许多客户并没有更新漏洞补丁。
02class
2.影响最广的漏洞:UPnP协议漏洞
上榜理由:祸及1500个供应商、6900款产品、近5000万台设备
路由器和其他网络设备是导致用户个人设备极易受到攻击的根源,因为它们都普遍采用了即插即用(Universal Plug and Play,UPnP)技术,以便让网络更加便捷地识别外部设备并与之进行通讯。
但Rapid7的研究人员从即插即用技术标准中发现了三种相互独立的漏洞,超过1500个供应商和6900款产品都有一个以上这样的安全漏洞,导致全球4,000万到5,000万台设备极易受到攻击。这些设备的名单中包括数家全球知名网络设备生产商的产品,比如Belkin、D-Link以及思科旗下的Linksys和Netgear。
除非被修补,否则这些漏洞会让黑客轻易的访问到机密商业文件和密码,或者允许他们远程控制打印机和网络摄像头。
03class
3.最狡猾的漏洞:NAT-PMP协议漏洞
上榜理由:1200万路由器都是替罪羊
NAT-PMP(网络地址端口映射协议)是一个适用于网络设备的端口映射协议,允许外部用户访问文件共享服务,以及NAT协议下的其他内部服务。
RFC-6886即NAT-PMP的协议规范,特别指明NAT网关不能接受外网的地址映射请求,但一些厂商并没有遵守这个规定,导致出现NAT-PMP协议设计不当漏洞,将影响超过1200万台路由器设备。
漏洞将使黑客在路由器上运行恶意命令,会把你的系统变成黑客的反弹代理服务的工具,或者用你的路由IP托管恶意网站。
04class
4.最麻烦的漏洞:32764端口后门
上榜理由:路由器还在,管理员密码没了
法国软件工程EloiVanderbeken发现了可以重置管理员密码的后门——“TCP 32764”。利用该后门漏洞,未授权的攻击者可以通过该端口访问设备,以管理员权限在受影响设备上执行设置内置操作系统指令,进而取得设备的控制权。
Linksys、Netgear、Cisco和Diamond的多款路由器均存在该后门。
05class
5.最懂传播的漏洞:Linksys固件漏洞
上榜理由:被感染蠕虫,还帮蠕虫传播
因为路由器的固件版本存在漏洞,Cisco Linksys E4200、E3200、E3000、E2500、E2100L、E2000、E1550、E1500、E1200、E1000、E900等型号都存在被蠕虫The Moon感染的风险。
The Moon蠕虫内置了大约670个不同国家的家用网段,一旦路由器被该蠕虫感染,就会扫描其他IP地址。被感染的路由器还会在短时间内会作为http服务器,供其他被感染的路由器下载蠕虫代码。
06class
6.最自由的漏洞:TP-Link路由器漏洞
上榜理由:无需授权认证
国内漏洞平台乌云爆出了一个TP-Link路由器的漏洞(CNVD-2013-20783)。TP-Link部分型号的路由器存在某个无需授权认证的特定功能页面(start_art.html),攻击者访问页面之后可引导路由器自动从攻击者控制的TFTP服务器下载恶意程序,并以root权限执行。
攻击者利用这个漏洞可以在路由器上以root身份执行任意命令,从而可完全控制路由器。
目前已知受影响的路由器型号包括TL-WDR4300、TL-WR743ND (v1.2 v2.0)、TL-WR941N,其他型号也可能受到影响。
07class
7.最赶时髦的漏洞:华硕路由器AiCloud漏洞
上榜理由:搭上了“云端应用”热点
华硕路由器存在严重安全问题,可以被远程利用,并且完全控制路由器。漏洞存在AiCloud媒体服务器上,这是华硕推出的一款云端服务产品,在多款路由器上搭载了AiCloud的云端应用。
攻击者可以使用这些凭据来访问连接路由器上USB端口的存储设备,也可以访问其他计算机上的共享文件。该漏洞还允许远程写文件,并且可以建立以个VPN隧道,还可以通过路由器获取所有的网络流量。
08class
8.最会发挥的漏洞:小米路由器漏洞
上榜理由:可以执行管理平台没有的系统命令
小米路由器正式发售时,系统版本0.4.68爆出一个任意命令执行漏洞。当用户使用较弱的路由器管理密码或在线登录路由器管理平台时,攻击者可以通过访问特定页面让小米路由器执行任意系统命令,完全控制小米路由器。
家用路由器安全之道
当路由器被爆出各种漏洞后,路由器厂商通常会在其官网上发布固件(路由器的操作系统)的升级版本。但因为大部分普通用户在购买家用路由器后,都没有定期升级路由器固件版本的习惯,而路由器厂商也无法主动向用户推送固件升级包,安全软件也很少有可以给路由器打补丁的,这就导致路由器的安全漏洞被曝光后,很难得到及时的修复,因此存在巨大的安全隐患。
为了避免不必要的损失,建议家庭用户:
1.养成定期升级固件系统的习惯,最好是去路由器厂商官网升级固件,也可以选择一些可靠的第三方工具辅助升级固件系统。例如使用360路由器卫士检测和修复路由器后门漏洞,预防路由器被黑客劫持。
2.及时修改路由器的默认管理密码,尽量使用10位以上的复杂密码,最好是“大小写字母+数字+特殊符号”的组合。
3.WiFi以WPA/WPA2加密认证方式设置高强度密码,并关闭路由器的WPS/QSS功能,以免被他人蹭网后威胁整个家庭网络的安全。
路由器的漏洞为什么会导致密码泄露
两种情况:
1、算不上密码泄露,而是有漏洞后可以绕过密码与路由握手,比如之前提出的WPA2加密漏洞。
2、黑客利用漏洞入侵路由器,获得路由器高权限,此时密码几乎是摆设。
路由器漏洞是什么?
Tp-Link CSRF漏洞
问题描述:存在该漏洞的路由器用户如果使用的是默认出厂密码,在访问了包含恶意脚本的网页,路由器的DNS就会遭到篡改(也就是俗称的“弱密码”漏洞)。从而劫持连接此路由器的所有设备的网络访问。
受影响型号:TL-WR740N, TL-WR840N TL-WR841N V8等型号2013年前的固件版本。
固件升级地址:
DLink 后门
问题描述:如果浏览器User Agent String包含特殊的字符串“xmlset_roodkcableoj28840ybtide”,攻击者将可以绕过密码验证直接访问路由器的Web界面,浏览和修改设置。
受影响型号:DIR-100、DIR-120、DI-524、DI-524UP、DI-604S、DI-604UP、DI-604+、TM-G5240、BRL-04R、BRL-04UR、BRL-04CW、BRL-04FWU
固件升级地址:
LinkSys TheMoon蠕虫
问题描述:黑客向存在漏洞的LinkSys路由器发送一段Shell脚本,从而使路由器感染蠕虫。受感染路由器会扫描其他IP,这个蠕虫内置了大约670个不同国家的家用网段。而且被感染的路由器在短时间内会作为http服务器供其他被感染的路由器下载蠕虫代码。
受影响型号:Cisco LinkSys E4200, E3200, E3000, E2500, E2100L, E2000, E1550, E1500, E1200, E1000, E900, E300, WAG320N, WAP300N, WAP610N, WES610N, WET610N, WRT610N, WRT600N, WRT400N, WRT320N, WRT160N and WRT150N等型号存在被蠕虫感染的风险。
LinkSys TheMoon蠕虫官方修复方案:
;app=vwvw=1login=1json=1docid=56b6de2449fd497bb8d1354860f50b76_How_to_prevent_getting_The_Moon_malware.xml
华硕路由器 CSRF漏洞
问题描述:存在该漏洞的路由器用户如果使用的是默认出厂密码,在访问了包含恶意脚本的网页,路由器的DNS就会遭到篡改。从而劫持连接此路由器的所有设备的网络访问。
受影响型号:RT-AC66R,RT-AC66U,RT-AC68U, RT-N66R,RT-N66U,RT-AC56U,RT-N56R,RT-N56U ,RT-N14U,RT-N16,RT-N16R
固件升级地址:;m=RT-AC68Up=11s=2os=36hashedid=svItyTHFccLwnprr ;p=11m=RT-N56Uhashedid=ik8J7ZTvg1uktpab
NetGear多款路由器存在后门漏洞
问题描述:NetGear生产的多款路由器存在后门。该后门为厂商设置的超级用户和口令,攻击者可以利用后门,在相邻网络内可获取到路由器的root权限,进而植入木马完全控制用户的路由器。后续可发起DNS劫持攻击。
受影响型号:NetGear WNDR3700,WNDR4500,WNDR4300,R6300 v1,R6300 v2,WNDR3800 ,WNDR3400 v2,WNR3500L,WNR3500L v2,WNDR3300
Netgear DGN2000 Telnet后门未授权访问漏洞
问题描述:Netgear DGN2000产品的TCP端口32764上监听的Telnet服务部分没有归档,存在安全漏洞,成功利用后可导致执行任意OS命令。
受影响型号:NetGear DGN2000
NetGear尚未对以上漏洞和后门提供解决方案。
Tenda无线路由器远程命令执行后门漏洞
问题描述:Tenda的 W330R、W302R无线路由器固件最新版本及Medialink M0WN-WAPR150N中存在后门。该漏洞通过一个UDP数据包即可利用,如果设备收到以
160wifi可避免wifi漏洞被黑客利用攻击
国内30.2%的家用无线路由器存在“弱密码”漏洞,更有4.7%的家用路由器已被黑。
因为,大部分家庭长期使用“Admin”、“root”等路由器出厂时默认的弱密码。此时,电脑若访问带有攻击代码的恶意网页,路由器设置就会被黑客篡改,在上网时弹出指定广告甚至钓鱼网站。
由于路由器设置复杂,大多用户都不知道如何设置路由器账号密码。因此160wifi软件就完全可以代替路由器,下面小编带大家看看,为何160wifi能够有效避免黑客利用wifi漏洞攻击。
上图可以看出来,160wifi是一款简单易容的无线路由软件,只要在软件界面设置用户名,以及密码就可以开启使用了;对于一般用户来说,只要能开电脑就知道如何操作160wifi,还能自己随意设置账号密码,完全解决了不会设置、修改密码的问题,有效的对自己的无线网络进行更好的保护。
这样一来,只要使用160wifi代替以往的家庭路由器就能够有效的避免黑客利用漏洞对电脑、手机等进行不安全攻击;妈妈也不再担心上网不安全了。
160wifi不仅可以避免wifi漏洞,而且最直接的,为了防止邻居蹭网,160wifi支持随时修改wifi密码。如果发现你的160wifi已连接设备中有你不认识的设备或者不熟悉的IP地址,你就可以先关闭wifi,重新改一次密码或者用户名,这样就可以防止蹭网了。
160wifi一直贯彻着给用户最安全的wifi体验的理念,是居家旅行必备的无线路由软件。
猜你还喜欢:
160wifi启动热点共享失败解决方法
160wifi请手动设置共享或者重置问题解决方法
路由器安全隐患有哪些
当家里装满了如热水器、水龙头、灯泡、空调等关联设备时,黑客们很有可能通过路由器入侵到家庭网络上,在智能家居设备上为所欲为。
为什么路由器会给我们的上网安全带来这么多的'威胁?原因在于安全漏洞,安全漏洞本身只能由受影响的硬件供应商通过固件更新来缓解,有的路由器采用的是廉价的组件和简单的编程,只要能正常运行就可以出售。与电脑相比,路由器系统软件更新补丁的速度较慢,设备厂商对于安全性的重视程度也远比不上电脑系统厂商。因此,路由器安全漏洞更容易被恶意软件和黑客加以利用。
需要刻意选择"穿墙"路由吗?
如果家里信号强度并不让人满意,在阳台、厨房、卫生间这样的地方容易产生信号死角。不用考虑换路由器,可以采用一台无线中继器,在不损失原有信号的前提下,对信号进行放大,效果远比"穿墙"路由要好得多,
网速"虚标"水分有多高
对于用户来说,路由器最看重两点:速度和传输距离。很多路由厂商强调无线传输速率最高可达300Mbps、理论覆盖150米等等,实际上是会有一点水分的。无线网络是以微波形式在空气中传播的,但这种电磁波在传递过程中会受到外界干扰而衰减,发射功率有限,300Mbps理论无线传输速度为37.5MB/s,但是实际上估计只有8MB/s,水分还是比较高的。
无线路由器漏洞的介绍就聊到这里吧,感谢你花时间阅读本站内容,更多关于无线路由器漏洞怎么解决、无线路由器漏洞的信息别忘了在本站进行查找喔。