無線路由器切記勿使用默認(rèn)密碼
你家的無線路由器有沒有修改過登錄密碼?如果沒有,建議修改。
中國電信網(wǎng)絡(luò)安全中心日前發(fā)現(xiàn),有黑客利用家庭路由器默認(rèn)密碼的漏洞,在某些惡意網(wǎng)頁中嵌入修改家用無線路由器DNS(域名解析服務(wù))配置的代碼,偷偷竄改DNS IP地址,當(dāng)用戶訪問特定網(wǎng)站,比如網(wǎng)上銀行或購物網(wǎng)站時,可能被轉(zhuǎn)到惡意仿冒網(wǎng)頁,造成個人信息泄露和重大損失。
聽上去很專業(yè),其實簡單:無線路由器一共有三重用戶名/密碼,分別是網(wǎng)關(guān)用戶名/密碼、寬帶用戶名/密碼和無線連接SSID/密碼,其中,寬帶用戶名/密碼是用戶開通寬帶服務(wù)時從運營商那里獲得的上網(wǎng)憑證;無線連接SSID/密碼是手機、平板電腦等上網(wǎng)設(shè)備連接無線網(wǎng)絡(luò)時的驗證密碼,即平時說的WiFi接入密碼。
網(wǎng)關(guān)用戶名/密碼是登錄無線路由器的驗證方式,有它就有路由器的全部管理權(quán)限,比如修改無線連接SSID/密碼、修改DNS配置等。目前市場上主流的家用無線路由器主要有TP-LINK、D-LINK等,網(wǎng)關(guān)地址大多是192.168.1.1,默認(rèn)網(wǎng)關(guān)用戶名/密碼是admin/admin,當(dāng)用戶在瀏覽器里輸入這個地址,就能進入路由器的設(shè)置界面。
瑞星安全專家唐威表示,黑客將嵌入惡意代碼的電子郵件或鏈接推送給用戶,如果用戶沒有修改網(wǎng)關(guān)用戶名/密碼,他們點擊這些郵件或網(wǎng)頁后,惡意代碼就能直接進入到用戶無線路由器的設(shè)置界面,將運營商自動配置的DNS IP地址修改成黑客的地址,用戶很難發(fā)現(xiàn)。
DNS IP地址被竄改后,域名解析規(guī)則隨之改變,用戶輸入的任何網(wǎng)址,都可能被引導(dǎo)到與黑客利益相關(guān)的網(wǎng)址,特別是釣魚網(wǎng)站。比如,用戶明明輸入了A網(wǎng)址,但在黑客的DNS“翻譯”下,打開的卻是B網(wǎng)站,假如B網(wǎng)站與A網(wǎng)站高度仿真,用戶的個人信息就很容易泄露。
檢查DNS IP地址是否被竄改的方法是,進入網(wǎng)關(guān)192.168.1.1,在DHCP服務(wù)器選項中查看DNS服務(wù)器地址。中國電信安全中心目前已發(fā)現(xiàn)66.102.*.*和207.254.*.*這兩個惡意號段,未來可能還會出現(xiàn)新的號段。
主DNS服務(wù)器與備用DNS服務(wù)器若出現(xiàn)66.102.*.*和207.254.*.*,就表示被竄改了。
以上就是學(xué)習(xí)啦帶給大家不一樣的精彩。想要了解更多精彩的朋友可以持續(xù)關(guān)注學(xué)習(xí)啦,我們將會為你奉上最全最新鮮的內(nèi)容哦! 學(xué)習(xí)啦,因你而精彩。