论文部分内容阅读
随着手机、平板电脑的普及,越来越多的家庭都喜欢通过路由器布局无线网络。但是,家用路由器常会因错误设置、固件Bug而暴露一些会导致安全问题产生的漏洞。如果这些漏洞被有心人发现,便很有可能会导致路由器被远程入侵,这些入侵者便可以利用入侵的路由器作为“肉鸡”,对其他电脑或网站进行攻击。
通常情况下,我们可以在路由器的Web设置界面打开远程登录路由器界面的允许选项,但除此之外,路由器还隐藏名为“Telnet”的登录方式(图1),而这种登录方式很多用户都不曾听说。使用端口扫描工具对公网进行扫描,不出几分钟便可扫描到成千上万的IP地址开放着23端口(图2),其中包括网站服务器、企业网关以及家用路由器。
问题来了,很多用户买来路由器便直接使用,很少会修改默认的管理员账户和密码,这就为入侵者提供了良好的入侵环境(图3~4)。入侵者可以通过猜测常用的用户名和密码组合进行登录(一般是admin、guest、root等),一旦被入侵,你的网络就会沦为“肉鸡”。
经过测试,部分的水星、迅捷等路由器都存在这些问题,用户自己可以通过网上的端口扫描工具来检测自己的23端口。(可用网站tool.chinaz.com/port,如果不知道自己的IP地址还可以通过ip138.com进行查询。)如果发现端口为开启状态,应该立刻修改路由器管理员的用户名或密码。如果路由器厂商有发布固件以修复该问题,我们可以到路由器官网下载对应的固件进行升级。
通常情况下,我们可以在路由器的Web设置界面打开远程登录路由器界面的允许选项,但除此之外,路由器还隐藏名为“Telnet”的登录方式(图1),而这种登录方式很多用户都不曾听说。使用端口扫描工具对公网进行扫描,不出几分钟便可扫描到成千上万的IP地址开放着23端口(图2),其中包括网站服务器、企业网关以及家用路由器。
问题来了,很多用户买来路由器便直接使用,很少会修改默认的管理员账户和密码,这就为入侵者提供了良好的入侵环境(图3~4)。入侵者可以通过猜测常用的用户名和密码组合进行登录(一般是admin、guest、root等),一旦被入侵,你的网络就会沦为“肉鸡”。
经过测试,部分的水星、迅捷等路由器都存在这些问题,用户自己可以通过网上的端口扫描工具来检测自己的23端口。(可用网站tool.chinaz.com/port,如果不知道自己的IP地址还可以通过ip138.com进行查询。)如果发现端口为开启状态,应该立刻修改路由器管理员的用户名或密码。如果路由器厂商有发布固件以修复该问题,我们可以到路由器官网下载对应的固件进行升级。