特黄特色三级在线观看免费,看黄色片子免费,色综合久,欧美在线视频看看,高潮胡言乱语对白刺激国产,伊人网成人,中文字幕亚洲一碰就硬老熟妇

學習啦 > 學習電腦 > 網(wǎng)絡知識 > 路由器 > 路由器基礎 > 路由器怎么使用最安全

路由器怎么使用最安全

時間: 若木635 分享

路由器怎么使用最安全

  路由器安全是大家廣為關(guān)注的問題之一,路由器該怎么使用是最安全的呢?小編為你整理了路由器怎么使用最安全,希望幫到您。

  現(xiàn)在基本上家家都是使用路由器上網(wǎng),通過無線路由器設置wifi,多臺設備可以同時共享一個網(wǎng)路,非常方便。但是路由器如果存在漏洞,就可能遭到黑客入侵或劫持,所有通過路由器上網(wǎng)的設備(例如PC、平板電腦、智能手機、智能電視盒子等)都會被黑客監(jiān)聽或劫持,網(wǎng)銀、微信、QQ的賬號密碼以及照片、瀏覽記錄等個人隱私都會暴露在黑客面前,黑客將可以在我們在上網(wǎng)設備上做任意動作。

  目前國內(nèi)家用路由器的保有量已經(jīng)超過1億臺,常用路由器型號超過1000款。在這龐大的數(shù)據(jù)背后,究竟隱藏著怎樣的危機?新年伊始,IT百科給您盤點一下和家庭路由器有關(guān)的一些特殊漏洞。

  最難修補的漏洞:厄運餅干漏洞

  特點:12年補不上,黑客可以為所欲為

  Check Point近日發(fā)現(xiàn)了一個影響極大的路由漏洞,并命名為“厄運餅干(Misfortune Cookie)”。該漏洞影響了20余家路由廠商生產(chǎn)的至少1200萬臺路由,其中包括有TP-Link、D-Link等知名廠商。

  通過厄運餅干漏洞,黑客能夠監(jiān)控一切通過與路由器進行連接的設備的所有數(shù)據(jù),包括文件、電子郵件、登錄信息等,在監(jiān)控的同時還能在這些數(shù)據(jù)當中植入惡意軟件。

  厄運餅干是在一個提供Web服務器服務的RomPager組件上發(fā)現(xiàn)的,該組件是由Allegro Software公司研發(fā)的。Allegro Software公司回應稱,厄運餅干漏洞是一個12年前的bug,并在9年前被修復,但Allegro的許多客戶并沒有更新漏洞補丁。

  影響最廣的漏洞:UPnP協(xié)議漏洞

  特點:禍及1500個供應商、6900款產(chǎn)品、近5000萬臺設備

  路由器和其他網(wǎng)絡設備是導致用戶個人設備極易受到攻擊的根源,因為它們都普遍采用了即插即用(Universal Plug and Play,UPnP)技術(shù),以便讓網(wǎng)絡更加便捷地識別外部設備并與之進行通訊。

  但Rapid7的研究人員從即插即用技術(shù)標準中發(fā)現(xiàn)了三種相互獨立的漏洞,超過1500個供應商和6900款產(chǎn)品都有一個以上這樣的安全漏洞,導致全球4,000萬到5,000萬臺設備極易受到攻擊。這些設備的名單中包括數(shù)家全球知名網(wǎng)絡設備生產(chǎn)商的產(chǎn)品,比如Belkin、D-Link以及思科旗下的Linksys和Netgear。

  除非被修補,否則這些漏洞會讓黑客輕易的訪問到機密商業(yè)文件和密碼,或者允許他們遠程控制打印機和網(wǎng)絡攝像頭。

  最狡猾的漏洞:NAT-PMP協(xié)議漏洞

  特點:1200萬路由器都是替罪羊

  NAT-PMP(網(wǎng)絡地址端口映射協(xié)議)是一個適用于網(wǎng)絡設備的端口映射協(xié)議,允許外部用戶訪問文件共享服務,以及NAT協(xié)議下的其他內(nèi)部服務。

  RFC-6886即NAT-PMP的協(xié)議規(guī)范,特別指明NAT網(wǎng)關(guān)不能接受外網(wǎng)的地址映射請求,但一些廠商并沒有遵守這個規(guī)定,導致出現(xiàn)NAT-PMP協(xié)議設計不當漏洞,將影響超過1200萬臺路由器設備。

  漏洞將使黑客在路由器上運行惡意命令,會把你的系統(tǒng)變成黑客的反彈代理服務的工具,或者用你的路由IP托管惡意網(wǎng)站。

  最麻煩的漏洞:32764端口后門

  特點:路由器還在,管理員密碼沒了

  法國軟件工程師EloiVanderbeken發(fā)現(xiàn)了可以重置管理員密碼的后門——“TCP 32764”。利用該后門漏洞,未授權(quán)的攻擊者可以通過該端口訪問設備,以管理員權(quán)限在受影響設備上執(zhí)行設置內(nèi)置操作系統(tǒng)指令,進而取得設備的控制權(quán)。

  Linksys、Netgear、Cisco和Diamond的多款路由器均存在該后門。

  最懂傳播的漏洞:Linksys固件漏洞

  特點:被感染蠕蟲,還幫蠕蟲傳播

  因為路由器的固件版本存在漏洞,Cisco Linksys E4200、E3200、E3000、E2500、E2100L、E2000、E1550、E1500、E1200、E1000、E900等型號都存在被蠕蟲The Moon感染的風險。

  The Moon蠕蟲內(nèi)置了大約670個不同國家的家用網(wǎng)段,一旦路由器被該蠕蟲感染,就會掃描其他IP地址。被感染的路由器還會在短時間內(nèi)會作為http服務器,供其他被感染的路由器下載蠕蟲代碼。

  最自由的漏洞:TP-Link路由器漏洞

  特點:無需授權(quán)認證

  國內(nèi)漏洞平臺烏云爆出了一個TP-Link路由器的漏洞(CNVD-2013-20783)。TP-Link部分型號的路由器存在某個無需授權(quán)認證的特定功能頁面(start_art.html),攻擊者訪問頁面之后可引導路由器自動從攻擊者控制的TFTP服務器下載惡意程序,并以root權(quán)限執(zhí)行。

  攻擊者利用這個漏洞可以在路由器上以root身份執(zhí)行任意命令,從而可完全控制路由器。

  目前已知受影響的路由器型號包括TL-WDR4300、TL-WR743ND (v1.2 v2.0)、TL-WR941N,其他型號也可能受到影響。

  最趕時髦的漏洞:華碩路由器AiCloud漏洞

  特點:搭上了“云端應用”熱點

  華碩路由器存在嚴重安全問題,可以被遠程利用,并且完全控制路由器。漏洞存在AiCloud媒體服務器上,這是華碩推出的一款云端服務產(chǎn)品,在多款路由器上搭載了AiCloud的云端應用。

  攻擊者可以使用這些憑據(jù)來訪問連接路由器上USB端口的存儲設備,也可以訪問其他計算機上的共享文件。該漏洞還允許遠程寫文件,并且可以建立以個隧道,還可以通過路由器獲取所有的網(wǎng)絡流量。

  最會發(fā)揮的漏洞:小米路由器漏洞

  特點:可以執(zhí)行管理平臺沒有的系統(tǒng)命令

  小米路由器正式發(fā)售時,系統(tǒng)版本0.4.68爆出一個任意命令執(zhí)行漏洞。當用戶使用較弱的路由器管理密碼或在線登錄路由器管理平臺時,攻擊者可以通過訪問特定頁面讓小米路由器執(zhí)行任意系統(tǒng)命令,完全控制小米路由器。

  傳你家用路由器使用安全之道

  當路由器被爆出各種漏洞后,路由器廠商通常會在其官網(wǎng)上發(fā)布固件(路由器的操作系統(tǒng))的升級版本。但因為大部分普通用戶在購買家用路由器后,都沒有定期升級路由器固件版本的習慣,而路由器廠商也無法主動向用戶推送固件升級包,安全軟件也很少有可以給路由器打補丁的,這就導致路由器的安全漏洞被曝光后,很難得到及時的修復,因此存在巨大的安全隱患。

  為了避免不必要的損失,百科建議家庭用戶:

  1.養(yǎng)成定期升級固件系統(tǒng)的習慣,最好是去路由器廠商官網(wǎng)升級固件,也可以選擇一些可靠的第三方工具輔助升級固件系統(tǒng)。例如使用360路由器衛(wèi)士檢測和修復路由器后門漏洞,預防路由器被黑客劫持。

  2.及時修改路由器的默認管理密碼,盡量使用10位以上的復雜密碼,最好是“大小寫字母+數(shù)字+特殊符號”的組合。

  3.WiFi以WPA/WPA2加密認證方式設置高強度密碼,并關(guān)閉路由器的WPS/QSS功能,以免被他人蹭網(wǎng)后威脅整個家庭網(wǎng)絡的安全。路由器如有一下端口就是帶有WPS/QSS功能的。

  打開路由器設置,關(guān)閉WPS/QSS功能。

  編后語:盤點家用路由器漏洞之最!路由器的漏洞看起來也是蠻“人性化”的啊。雖然路由器的漏洞這么多,但是我們也要規(guī)范自己上網(wǎng)的習慣,有固件更新便進行更新,還有用網(wǎng)銀記得安裝安全證書等等。百科傳你使用安全之道,設置比較復雜的密碼,記得關(guān)閉路由器的WPS/QSS功能。使用安全衛(wèi)士等殺毒軟件進行檢測和殺毒,希望能給網(wǎng)友們帶來幫助。

78999