路由器固件漏洞
本篇文章给大家谈谈路由器固件漏洞,以及路由器各固件优缺点对应的知识点,希望对各位有所帮助,不要忘了收藏本站喔。
本文目录一览:
- 1、如何堵住路由器漏洞?
- 2、怎么解决路由器被封杀
- 3、路由器故障及解决方法
- 4、路由器漏洞是什么?
如何堵住路由器漏洞?
最近发生的路由器安全事件,采用Broadcom方案的路由器集体中招,在UPNP服务上存在重大安全漏洞,可以让黑客入侵并远程控制,这可是件不得了的事情,小编今天就赶紧给大家一个临时解决方案来弥补。
这次受到影响的路由器包括D-Link/华硕/网件/Linksys/腾达等等品牌,当然也不是说这些品牌所有的路由器都受到影响——只有采用了Broadcom方案的路由器才有关系。
小提示:搜索路由器具体型号,加上关键字BCM,如果搜索结果提示xxx路由采用BCM处理器,那必然是Broadcom方案的产品,这就在受影响的范围内。
这些受到影响的路由器中UPNP服务存在安全漏洞,这个漏洞可以让黑客通过远程访问你的路由,并且可以使用最高权限ROOT,所有基于Linux K26的原厂固件都会中招!
解决方法就是关闭UPNP服务,再有新固件出来可以更新之前,无论品牌、型号,只要是Broadcom方案的路由器,最好都关闭这个选项。
因为各个路由器的设置界面不同,小编这个只是采用华硕路由的固件界面,其他品牌的路由器需要各位再摸索一下具体的UPNP设置页面位置。
小提示:UPNP的全称是Universal Plug and Play。UPnP规范基于TCP/IP协议和针对设备彼此间通讯而制订的新的Internet协议。简单说路由器会根据局域网内设备(比如电脑、平板、手机)的应用需求,自动映射所需端口,尤其是游戏、下载的用户,这个功能简直是神器一样的存在。
但是关闭UPNP服务后,会造成局域网内的设备请求端口的时候路由器不能再自动分配。这就需要用户手动添加了。目前看比较需要端口转发的主要还是P2P下载,这需要根据下载软件具体情况具体分析。另外,有些路由器内部自带应用软件的端口配置方案,比如像小编演示中的华硕路由器,手动选择应用并开启端口转发就可以,只是没有UPNP自动智能罢了。
另外小编也提示大家,路由器拿到手最好在设置中开启DMZ设置,将路由器的地址指向一个局域网内不会被分配的到的IP地址(如192.168.0.250、10.0.0.254之类内网地址,只要局域网内设备不使用的IP就可以),这样可以最大限度避免外来的黑客攻击。
当然,关闭UPNP只是个权宜之计,毕竟这个功能十分有用,现阶段只能等各路由器厂商提供更新版BIOS,或者明确告知用户这个漏洞已经被修复了(然鹅截至目前还没有厂商对此做出回应)
怎么解决路由器被封杀
首先要确定不加路由器的情况下,单台电脑是可以上网的,如果不可以,那只能报修了,因为不是路由器的原因,如果确定了是封路由器,那么下面介绍几招应该就可以搞定了。
第一招:更换ip地址,一般联通或者是电信封的只是ip地址,所以只要换个IP地址,就没有问题了。进入路由器界面,浏览器上输入192.168.1.1,个别路由器请按说明书填写。进入之后,断线重新连接一下就好了。如下图
第二招:进入路由器界面,在路由器界面有MAC地址虚拟功能项,复制MAC地址为你上网的那台电脑的MAC地址,复制好之后重启路由器。有些路由器设置界面不是标的虚拟MAC,而是MAC绑定,功能是一样的,绑定之后重启路由器,看看是不是可以上网了。
第三招:升级路由器固件,一般路由器厂家会不定期的更新一些功能和漏洞。有可能更新之后,路由器就可以正常使用了。
联通和电信如果封路由器。这时,大家只要把路由器关掉。只使用猫连接网络,使用网通电信给的帐号密码登陆。只要打得开网页,就没问题了,这时关掉猫,重新把路由器跟猫串联一起。你会惊奇的发现,又正常可以使用路由器了。
路由器故障及解决方法
路由器故障及解决方法
路由器是网络组成中重要的设备,在使用路由器的过程中,难免会遇到各种各样的问题,下面是我收集的路由器故障及解决方法,希望对你有帮助!
1.非法用户侵入
现在网络上有很多破解无线密码的APP,有些用户就通过这些APP破解无线密码从而共同使用一个宽带账号上网,这样就会造成用户上网延迟大,看视频卡的现象。我们在路由器的WEB界面点击主机状态可以看到当前连接该路由器的终端数,如果发现有非法者,可以修改无线路由器的密码(不要过于简单,最好是密码里包含字母的以及数字)
2.路由器的WAN端口与EOC终端端口协商失败。
目前市场上的路由器WAN口均是自协商模式,而终端端口是100M全双工模式,有时路由器与终端端口协商失败则会造成终端与路由器无法通信的故障,这时可以把路由器的WAN口设置成100M全双工模式。
3.使用时间过长的影响
由于无线路由器属于家用级设备,性能不高,长时间使用会出现mac地址表占满,设备过热,固件bug等原因,造成路由器缓慢、假死等现象。发热量大的路由器,长时间使用会导致元件损耗,网速变慢,路由器无休止的工作,也会导致出现问题,因此最好是可以隔一段时间,断开电源,关闭无线路由器,让其休息一会。出门关闭路由器还能避免不在家时意外断电或电压波动引起的路由器数据丢失。
4.电磁干扰
由于无线路由器是通过电磁波来传输信号的,所以我们在摆放路由器位置的时候尽可能的使路由器远离,打印机、无线电话等电器设备,这样避免由于电磁干扰从而导致无线路由器的频繁掉线情况的发生。其实如果你家采用的无线信号频段与其他家的无线信号发射频段一样的话,那么在一定程度上两家的无线网络都会受到影响。所以说当网络不稳定时通过无线路由器更换一个信号发射频段是一个不错的办法。
5.严格按流程开启和使用设备
发生掉线时,先重启终端,待终端启动后同轴灯亮起,一分钟后再接通路由器电源。
6.避免位置对信号的影响
在使用位置信号强度要大于-75dbm。如在使用位置无法达到,需调整路由器位置。
7.降速提高稳定性
可见现在无线网络非常普及,由于同频段无线网络会相互干扰所以13个频段已经不够大家用了,怎么解决这个问题呢?如果路由器不具备自动选择频段的功能,把你的无线设备工作模式从802.11g变为802.11b。虽然速度上降低了,在一定程度上降低传输速度可以让我们的无线网络更加稳定。
8.因设置不合理,有流量大户占用整网的流量资源,要结合网络中的设备数,合理设置限速,使得大家使用的资源分布更均衡
当有一个或者多个用户在看电影或者下载东西的.时候,会严重占用网络资源,导致其他用户网络资源不足,从而出现网速慢。无线路由器限速就是为了解决这个问题,从而使各个终端同时上网时的相互影响降低,减少因为大家都在上网而造成网速过慢的问题
局域网必须采取有效的举措,控制局域网电脑网速、限制别人网速,尤其是禁止局域网BT下载、禁止迅雷下载、禁止在线看视频以及禁止网络电视播放软件等等,防止此类P2P软件抢网速、抢带宽的行为,保证网络资源的均衡、合理和高效利用。
9.路由器固件版本过低,存在的漏洞影响了网速,所以要结合网站通告,
适时进行设备固件版本的升级。
路由器升级其实就是对路由器的固件进行刷新,让其固件版本升级到最新状态。在使用路由器设备进行组网时,我们常常会遇到路由器设备死机、网络频繁掉线现象,这时可以考虑路由器升级,以便及时修正路由器系统自身的BUG,确保路由器工作效率更加高效。无线路由器固件升级新版本一方面可以修正旧版本固件存在的问题,新版本的固件还会提供新的功能,方便多用户多机器共享上网。不过这个事情要考虑好找专业一点的朋友来帮你,避免发生其他问题,影响你的使用。
;
路由器漏洞是什么?
Tp-Link CSRF漏洞
问题描述:存在该漏洞的路由器用户如果使用的是默认出厂密码,在访问了包含恶意脚本的网页,路由器的DNS就会遭到篡改(也就是俗称的“弱密码”漏洞)。从而劫持连接此路由器的所有设备的网络访问。
受影响型号:TL-WR740N, TL-WR840N TL-WR841N V8等型号2013年前的固件版本。
固件升级地址:
DLink 后门
问题描述:如果浏览器User Agent String包含特殊的字符串“xmlset_roodkcableoj28840ybtide”,攻击者将可以绕过密码验证直接访问路由器的Web界面,浏览和修改设置。
受影响型号:DIR-100、DIR-120、DI-524、DI-524UP、DI-604S、DI-604UP、DI-604+、TM-G5240、BRL-04R、BRL-04UR、BRL-04CW、BRL-04FWU
固件升级地址:
LinkSys TheMoon蠕虫
问题描述:黑客向存在漏洞的LinkSys路由器发送一段Shell脚本,从而使路由器感染蠕虫。受感染路由器会扫描其他IP,这个蠕虫内置了大约670个不同国家的家用网段。而且被感染的路由器在短时间内会作为http服务器供其他被感染的路由器下载蠕虫代码。
受影响型号:Cisco LinkSys E4200, E3200, E3000, E2500, E2100L, E2000, E1550, E1500, E1200, E1000, E900, E300, WAG320N, WAP300N, WAP610N, WES610N, WET610N, WRT610N, WRT600N, WRT400N, WRT320N, WRT160N and WRT150N等型号存在被蠕虫感染的风险。
LinkSys TheMoon蠕虫官方修复方案:
;app=vwvw=1login=1json=1docid=56b6de2449fd497bb8d1354860f50b76_How_to_prevent_getting_The_Moon_malware.xml
华硕路由器 CSRF漏洞
问题描述:存在该漏洞的路由器用户如果使用的是默认出厂密码,在访问了包含恶意脚本的网页,路由器的DNS就会遭到篡改。从而劫持连接此路由器的所有设备的网络访问。
受影响型号:RT-AC66R,RT-AC66U,RT-AC68U, RT-N66R,RT-N66U,RT-AC56U,RT-N56R,RT-N56U ,RT-N14U,RT-N16,RT-N16R
固件升级地址:;m=RT-AC68Up=11s=2os=36hashedid=svItyTHFccLwnprr ;p=11m=RT-N56Uhashedid=ik8J7ZTvg1uktpab
NetGear多款路由器存在后门漏洞
问题描述:NetGear生产的多款路由器存在后门。该后门为厂商设置的超级用户和口令,攻击者可以利用后门,在相邻网络内可获取到路由器的root权限,进而植入木马完全控制用户的路由器。后续可发起DNS劫持攻击。
受影响型号:NetGear WNDR3700,WNDR4500,WNDR4300,R6300 v1,R6300 v2,WNDR3800 ,WNDR3400 v2,WNR3500L,WNR3500L v2,WNDR3300
Netgear DGN2000 Telnet后门未授权访问漏洞
问题描述:Netgear DGN2000产品的TCP端口32764上监听的Telnet服务部分没有归档,存在安全漏洞,成功利用后可导致执行任意OS命令。
受影响型号:NetGear DGN2000
NetGear尚未对以上漏洞和后门提供解决方案。
Tenda无线路由器远程命令执行后门漏洞
问题描述:Tenda的 W330R、W302R无线路由器固件最新版本及Medialink M0WN-WAPR150N中存在后门。该漏洞通过一个UDP数据包即可利用,如果设备收到以
路由器固件漏洞的介绍就聊到这里吧,感谢你花时间阅读本站内容,更多关于路由器各固件优缺点、路由器固件漏洞的信息别忘了在本站进行查找喔。