特黄特色三级在线观看免费,看黄色片子免费,色综合久,欧美在线视频看看,高潮胡言乱语对白刺激国产,伊人网成人,中文字幕亚洲一碰就硬老熟妇

學(xué)習(xí)啦>學(xué)習(xí)電腦>網(wǎng)絡(luò)知識(shí)>路由器>無線路由器>

八大路由器漏洞解析

時(shí)間: 若木635 分享

  本文為大家講解八大路由器漏洞解析。

  路由器如果存在漏洞,就可能遭到黑客入侵或劫持,所有通過路由器上網(wǎng)的設(shè)備(例如PC、平板電腦、智能手機(jī)、智能電視盒子等)都會(huì)被黑客監(jiān)聽或劫持,您的網(wǎng)銀、微博、QQ的賬號(hào)密碼以及照片、瀏覽記錄等個(gè)人隱私都會(huì)暴露在黑客面前,甚至在您輸入正確網(wǎng)址訪問頁面時(shí),也會(huì)被引導(dǎo)至釣魚網(wǎng)站……總之,黑客將可以在您的上網(wǎng)設(shè)備上做任意動(dòng)作。

  1.最難修補(bǔ)的漏洞:厄運(yùn)餅干漏洞

  上榜理由:12年補(bǔ)不上,黑客可以為所欲為

  Check Point近日發(fā)現(xiàn)了一個(gè)影響極大的路由漏洞,并命名為“厄運(yùn)餅干(Misfortune Cookie)”。該漏洞影響了20余家路由廠商生產(chǎn)的至少1200萬臺(tái)路由,其中包括有TP-Link、D-Link等知名廠商。

  通過厄運(yùn)餅干漏洞,黑客能夠監(jiān)控一切通過與路由器進(jìn)行連接的設(shè)備的所有數(shù)據(jù),包括文件、電子郵件、登錄信息等,在監(jiān)控的同時(shí)還能在這些數(shù)據(jù)當(dāng)中植入惡意軟件。

  厄運(yùn)餅干是在一個(gè)提供Web服務(wù)器服務(wù)的RomPager組件上發(fā)現(xiàn)的,該組件是由 Allegro Software公司研發(fā)的。Allegro Software公司回應(yīng)稱,厄運(yùn)餅干漏洞是一個(gè)12年前的bug,并在9年前被修復(fù),但Allegro的許多客戶并沒有更新漏洞補(bǔ)丁。

  2.影響最廣的漏洞:UPnP協(xié)議漏洞

  上榜理由:禍及1500個(gè)供應(yīng)商、6900款產(chǎn)品、近5000萬臺(tái)設(shè)備

  路由器和其他網(wǎng)絡(luò)設(shè)備是導(dǎo)致用戶個(gè)人設(shè)備極易受到攻擊的根源,因?yàn)樗鼈兌计毡椴捎昧思床寮从?Universal Plug and Play,UPnP)技術(shù),以便讓網(wǎng)絡(luò)更加便捷地識(shí)別外部設(shè)備并與之進(jìn)行通訊。

  但Rapid7的研究人員從即插即用技術(shù)標(biāo)準(zhǔn)中發(fā)現(xiàn)了三種相互獨(dú)立的漏洞,超過1500 個(gè)供應(yīng)商和6900款產(chǎn)品都有一個(gè)以上這樣的安全漏洞,導(dǎo)致全球4,000萬到5,000萬臺(tái)設(shè)備極易受到攻擊。這些設(shè)備的名單中包括數(shù)家全球知名網(wǎng)絡(luò)設(shè)備生產(chǎn)商的產(chǎn)品,比如Belkin、D-Link以及思科旗下的Linksys和Netgear。

  除非被修補(bǔ),否則這些漏洞會(huì)讓黑客輕易的訪問到機(jī)密商業(yè)文件和密碼,或者允許他們遠(yuǎn)程控制打印機(jī)和網(wǎng)絡(luò)攝像頭。

  3.最狡猾的漏洞:NAT-PMP協(xié)議漏洞

  上榜理由:1200萬路由器都是替罪羊

  NAT-PMP(網(wǎng)絡(luò)地址端口映射協(xié)議)是一個(gè)適用于網(wǎng)絡(luò)設(shè)備的端口映射協(xié)議,允許外部用戶訪問文件共享服務(wù),以及NAT協(xié)議下的其他內(nèi)部服務(wù)。

  RFC-6886即NAT-PMP的協(xié)議規(guī)范,特別指明NAT網(wǎng)關(guān)不能接受外網(wǎng)的地址映射請(qǐng)求,但一些廠商并沒有遵守這個(gè)規(guī)定,導(dǎo)致出現(xiàn)NAT-PMP協(xié)議設(shè)計(jì)不當(dāng)漏洞,將影響超過1200萬臺(tái)路由器設(shè)備。

  漏洞將使黑客在路由器上運(yùn)行惡意命令,會(huì)把你的系統(tǒng)變成黑客的反彈代理服務(wù)的工具,或者用你的路由IP托管惡意網(wǎng)站。

  4.最麻煩的漏洞:32764端口后門

  上榜理由:路由器還在,管理員密碼沒了

  法國軟件工程師EloiVanderbeken發(fā)現(xiàn)了可以重置管理員密碼的后門——“TCP 32764”。利用該后門漏洞,未授權(quán)的攻擊者可以通過該端口訪問設(shè)備,以管理員權(quán)限在受影響設(shè)備上執(zhí)行設(shè)置內(nèi)置操作系統(tǒng)指令,進(jìn)而取得設(shè)備的控制權(quán)。

  Linksys、Netgear、Cisco和Diamond的多款路由器均存在該后門。

  5.最懂傳播的漏洞:Linksys固件漏洞

  上榜理由:被感染蠕蟲,還幫蠕蟲傳播

  因?yàn)槁酚善鞯墓碳姹敬嬖诼┒?,Cisco Linksys E4200、E3200、E3000、E2500、E2100L、E2000、E1550、E1500、E1200、E1000、E900等型號(hào)都存在被蠕蟲The Moon感染的風(fēng)險(xiǎn)。

  The Moon蠕蟲內(nèi)置了大約670個(gè)不同國家的家用網(wǎng)段,一旦路由器被該蠕蟲感染,就會(huì)掃描其他IP地址。被感染的路由器還會(huì)在短時(shí)間內(nèi)會(huì)作為http服務(wù)器,供其他被感染的路由器下載蠕蟲代碼。

  6.最自由的漏洞:TP-Link路由器漏洞

  上榜理由:無需授權(quán)認(rèn)證

  國內(nèi)漏洞平臺(tái)烏云爆出了一個(gè)TP-Link路由器的漏洞(CNVD- 2013-20783)。TP-Link部分型號(hào)的路由器存在某個(gè)無需授權(quán)認(rèn)證的特定功能頁面(start_art.html),攻擊者訪問頁面之后可引導(dǎo)路由器自動(dòng)從攻擊者控制的TFTP服務(wù)器下載惡意程序,并以root權(quán)限執(zhí)行。

  攻擊者利用這個(gè)漏洞可以在路由器上以root身份執(zhí)行任意命令,從而可完全控制路由器。

  目前已知受影響的路由器型號(hào)包括TL-WDR4300、TL-WR743ND (v1.2 v2.0)、TL-WR941N,其他型號(hào)也可能受到影響。

  7.最趕時(shí)髦的漏洞:華碩路由器AiCloud漏洞

  上榜理由:搭上了“云端應(yīng)用”熱點(diǎn)

  華碩路由器存在嚴(yán)重安全問題,可以被遠(yuǎn)程利用,并且完全控制路由器。漏洞存在AiCloud媒體服務(wù)器上,這是華碩推出的一款云端服務(wù)產(chǎn)品,在多款路由器上搭載了AiCloud的云端應(yīng)用。

  攻擊者可以使用這些憑據(jù)來訪問連接路由器上USB端口的存儲(chǔ)設(shè)備,也可以訪問其他計(jì)算機(jī)上的共享文件。該漏洞還允許遠(yuǎn)程寫文件,并且可以建立以個(gè)隧道,還可以通過路由器獲取所有的網(wǎng)絡(luò)流量。

  8.最會(huì)發(fā)揮的漏洞:小米路由器漏洞

  上榜理由:可以執(zhí)行管理平臺(tái)沒有的系統(tǒng)命令

  小米路由器正式發(fā)售時(shí),系統(tǒng)版本0.4.68爆出一個(gè)任意命令執(zhí)行漏洞。當(dāng)用戶使用較弱的路由器管理密碼或在線登錄路由器管理平臺(tái)時(shí),攻擊者可以通過訪問特定頁面讓小米路由器執(zhí)行任意系統(tǒng)命令,完全控制小米路由器。

  家用路由器安全之道

  當(dāng)路由器被爆出各種漏洞后,路由器廠商通常會(huì)在其官網(wǎng)上發(fā)布固件(路由器的操作系統(tǒng))的升級(jí)版本。但因?yàn)榇蟛糠制胀ㄓ脩粼谫徺I家用路由器后,都沒有定期升級(jí)路由器固件版本的習(xí)慣,而路由器廠商也無法主動(dòng)向用戶推送固件升級(jí)包,安全軟件也很少有可以給路由器打補(bǔ)丁的,這就導(dǎo)致路由器的安全漏洞被曝光后,很難得到及時(shí)的修復(fù),因此存在巨大的安全隱患。

  為了避免不必要的損失,建議家庭用戶:

  1.養(yǎng)成定期升級(jí)固件系統(tǒng)的習(xí)慣,最好是去路由器廠商官網(wǎng)升級(jí)固件,也可以選擇一些可靠的第三方工具輔助升級(jí)固件系統(tǒng)。例如使用360路由器衛(wèi)士檢測和修復(fù)路由器后門漏洞,預(yù)防路由器被黑客劫持。

  2.及時(shí)修改路由器的默認(rèn)管理密碼,盡量使用10位以上的復(fù)雜密碼,最好是“大小寫字母+數(shù)字+特殊符號(hào)”的組合。

  3.WiFi以WPA/WPA2加密認(rèn)證方式設(shè)置高強(qiáng)度密碼,并關(guān)閉路由器的WPS/QSS功能,以免被他人蹭網(wǎng)后威脅整個(gè)家庭網(wǎng)絡(luò)的安全。

  以上就是學(xué)習(xí)啦帶給大家不一樣的精彩。想要了解更多精彩的朋友可以持續(xù)關(guān)注學(xué)習(xí)啦,我們將會(huì)為你奉上最全最新鮮的內(nèi)容哦! 學(xué)習(xí)啦,因你而精彩。

八大路由器漏洞解析

本文為大家講解八大路由器漏洞解析。 路由器如果存在漏洞,就可能遭到黑客入侵或劫持,所有通過路由器上網(wǎng)的設(shè)備(例如PC、平板電腦、智能手機(jī)、智能電視盒子等)都會(huì)被黑客監(jiān)聽或劫持,您的網(wǎng)銀、微博、QQ的賬號(hào)密碼以及照片、瀏覽記錄等
推薦度:
點(diǎn)擊下載文檔文檔為doc格式

精選文章

  • 無線路由頻道的正確知識(shí)
    無線路由頻道的正確知識(shí)

    本文為大家講解無線路由頻道的正確知識(shí)。 信道可以比作RJ45的網(wǎng)線,一共有11各可用信道??紤]到相鄰的兩個(gè)無線AP之間有信號(hào)重疊區(qū)域,為保證這部分區(qū)

  • 無線故障排查集錦
    無線故障排查集錦

    歡迎來到學(xué)習(xí)啦。這篇是學(xué)習(xí)啦小編特地為大家整理的,希望對(duì)大家有所幫助! 是我們本文將要為大家講解的內(nèi)容。從四個(gè)方面來切入我們的主題。包括:

  • 無線路由的信道知識(shí)全解
    無線路由的信道知識(shí)全解

    歡迎來到學(xué)習(xí)啦。這篇是學(xué)習(xí)啦小編特地為大家整理的,希望對(duì)大家有所幫助! 很多人都不清楚無線路由的信道到底是什么,更加不知道該如何去選擇,在

  • 怎樣檢測無線路由器問題
    怎樣檢測無線路由器問題

    歡迎來到學(xué)習(xí)啦。這篇是學(xué)習(xí)啦小編特地為大家整理的,希望對(duì)大家有所幫助! 當(dāng)你在用無線上網(wǎng)時(shí),是不是經(jīng)常遇到掉線的問題呢?這時(shí)你一定會(huì)打電話給

144055