上周末,根据国家互联网应急中心(CNCERT)发布的数据显示,D-LINK、Cisco(思科)、Linksys、Netgear、Tenda等多家厂商的路由器产品存在后门,黑客可由此直接控制路由器,进一步发起DNS劫持、窃取信息、网络钓鱼等攻击,直接威胁用户网上交易和数据存储安全,使得相关产品变成随时可被引爆的安全“地雷”。
什么是路由器后门?
后门一般是程序员在开发软件时,不经意或为了达到某种目的,在软件中植入的不为外人所知的程序。如果破解了这段后门程序,黑客可以绕过软件的安全机制直接获得控制权限。
路由器中的后门是指厂商产品的开发过程中,一般都会为了日后检测、调试的便捷性,预留这个“直接控制权限”。如果一旦黑客检测到这个后门,并给破解掉,就会拿到管理员权限,可以直接对路由器进行远程控制,所有的防护措施都如同虚设,也就是说,你的路由器被“劫持”了。
一般来看,厂商设置路由器后门,大多数并不存在恶意,更多是为了方便相关技术人员进行远程调试。
黑客如何利用路由器后门?
简单来说,路由器作为电脑、手机和外界网络的“连接中枢”,用户的网银账号、支付密码等都会通过它传输。当你的无线路由器被控制后,黑客就会有机会获取你的网络活动信息,造成网络个人信息泄露。
从黑客网络攻击的过程来看,路由器被黑客通过后门控制以后,黑客可以通过修改用户的DNS,将用户访问正常网站的请求导向黑客做的恶意站点。
例如,某知名电商网站A的IP地址本来是1.1.1.1,而黑客让路由器返回A网站的IP地址为2.2.2.2,这是一个黑客制作的恶意站点。黑客可以制作一个和网站一模一样的站点,诱使用户输入支付密码,这样黑客即可获取用户的网银帐号、密码等,此外,黑客也可以直接给用户弹出广告、黄色网站等,从中谋取利益。
用户应该如何尽量规避路由器后门带来的风险?
对于普通用户来说,很难发现路由器后门何时被黑客控制,明智的办法是,尽量避免购买已经曝光的存在后门的路由器产品。
此外,厂商定期会对路由器中的软件进行升级,把一些已经被人发现的漏洞补上,这其中可能包含此前被黑客控制的后门,因此,用户一定要及时升级。
除此之外,再告诉您几条如何保护路由器安全的小窍门:
1、在设置家用路由器的无线密码时,选择WPA2方式,密码设置得越复杂,黑客破解的难度就会高。
2、路由器管理网页登录账户、密码,不要使用默认的admin,可改为字母加数字的高强度密码。
3、在设备中安装具有ARP局域网防护功能的安全软件,防止被黑客蹭网劫持。
文章来源地址https://www.toymoban.com/news/detail-460619.html
文章来源:https://www.toymoban.com/news/detail-460619.html
到了这里,关于什么是路由器后门?如何尽量规避路由器后门带来的风险的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!