網友曝光路由器安全漏洞 5分鐘控制用戶微博

2020-12-17 搜狐網

  新京報訊 (記者何光 實習生李相蓉)近日,網友「Evi1m0」通過微信公眾號,曬出了一個劫持路由器的案例,詳細描述了如何攻下隔壁「女神」的路由器,並黑進其電腦、手機。該網友表示,發布此帖主要是提醒網友關注路由器安全,避免損失。

  昨晚,他還為記者現場演示了如何破解WIFI,並控制終端電腦微博帳號的過程,耗時不到5分鐘。

  蹭網可修改用戶網上銀行信息

  在「Evi1m0」發布的案例中,一名「蹭網者」利用網上免費下載的破解軟體,只用「喝一杯咖啡」的時間,成功實現登錄鄰居家的WIFI蹭網。

  蹭網還算能容忍,但案例中,這名「蹭網者」又用另一款軟體,成功訪問路由器WEB管理界面。

  「只要登錄到這個管理界面後,就意味著對方登錄的任何網站,蹭網者都能同時登入。其一舉一動,蹭網者全部能看到。」「Evi1m0」在案例中稱,蹭網者最終順利劫持路由器主人的微博、微信以及人人網等個人社交帳號,「如果蹭網者惡意劫持,則可以實現對路由器主人帳號進行任意操作,甚至可能危及個人網上銀行等信息」。

  該帖僅在公眾帳號上就引發2000餘人轉發留言,「Evi1m0」的「實戰」案例也在網上引發了一場人們關於路由器安全問題的討論。

  破解軟體和密碼字典可免費下載

  昨日,記者聯繫到「Evi1m0」,他表示自己發該帖,主要是提醒網友關注路由器安全問題。

  「Evi1m0」透露,破解路由器的成本低廉,破解軟體和密碼字典都可從網上免費下載,所以希望網友使用路由器時,儘量設置複雜的密碼,「同時採用大小寫、數字和標點符號的密碼很難被破解。」

  360網絡安全工程師安揚認為,路由器是所有上網流量的關卡,路由器被黑客控制,意味著與網絡相關的所有應用都可能被黑客劫持,包括加密傳輸的數據也不再安全,這屬於路由器本身的安全問題。

  他表示,路由器能被破解,最主要的原因在於部分路由器廠商對路由器安全問題的重視程度不足,路由器存在安全漏洞,廠商也未積極修復,另一方面,路由器的設置操作對普通網民來說過於複雜,導致用戶難以進行必要的安全設置,帶來極大安全隱患。

  現場演示

  發帖者一分鐘破解記者家WIFI

  針對網帖所述過程,「Evi1m0」昨晚現場為記者進行了演示,5分鐘內就可以登錄並操作一用戶的微博。

  在記者住處,「Evi1m0」打開了自己電腦上的一款破解密碼的軟體,在搜索到的33個無線網絡中,他點開記者家中的WIFI帳號,然後導入密碼字典,開始破解。約一分鐘後,該軟體下方顯示了一組標紅的字符,與記者所設置的WIFI密碼完全一致,其隨後用自己手機與路由器完成聯網。

  聯網後,他打開一款黑客軟體,由軟體進入路由器的WEB管理界面,所有連接了該WIFI的電子設備都被顯示出來。他對其中一臺電腦上已登錄的微博實施「劫持」,其手機上的黑客軟體管理界面,就立即自動生成一個微博網址,他只需點擊,無需帳號、密碼,手機就自動登錄到了網頁版微博個人帳戶,並且可以自由發布和刪改個人信息。

  記者計時發現,整個過程不足5分鐘。「Evi1m0」表示,這款黑客軟體還能自動記錄對方輸入的所有帳號密碼,其中包括個人網上銀行信息。

  提醒

  如何防止路由器被劫持?

  日常生活中,市民該如何防範日益嚴重的路由器劫持安全問題呢?專家支招如下:

  1、路由器管理網頁登錄帳戶、密碼,不要使用默認的admin,可改為字母加數字的高強度密碼;

  2、WIFI密碼選擇WPA2加密認證方式,密碼長度要在10位以上,最好是大小寫字母、數字、特殊符號的組合,這樣會大大提高黑客破解密碼蹭網的難度;

  3、路由器默認的管理IP修改為自己指定的特殊IP;開啟路由器MAC地址過濾功能,只允許已知設備接入;

  4、在設備中安裝具有ARP區域網防護功能的安全軟體,防止被黑客蹭網劫持;

  5、常登錄路由器管理後臺,看看有沒有不認識的設備連入了WIFI,如果有,及時將其清除;

  6、不要隨便告訴不可信人員你的無線密碼;

  7、行動裝置不要「越獄」或ROOT,連接來路不明的無線網絡;

  8、關閉路由器WPS/QSS功能。

  作者:何光 李相蓉

news.sohu.com false 新京報 http://epaper.bjnews.com.cn/html/2014-03/31/content_503169.htm?div=-1 report 2398 新京報訊(記者何光實習生李相蓉)近日,網友「Evi1m0」通過微信公眾號,曬出了一個劫持路由器的案例,詳細描述了如何攻下隔壁「女神」的路由器,並黑進其電腦、手機

相關焦點

  • D-Link/華碩/網件路由器用戶遭殃:存在安全大漏洞
    四年前的漏洞,現在才被公開,且危害力還這麼大....DefenseCode的安全人員,早在2013年的時候就發現了一個路由器的大漏洞,Cisco Linksys路由器默認安裝下存在一個遠程root訪問漏洞,不過隨後發現,這個漏來實際上存在於Broadcom的UPnP中。
  • 知名路由器公司Netgear 79款路由器驚現大量安全漏洞,設備可被劫持!
    然而根據7月份安全漏洞調查顯示,NETGEAR多達79款路由器存在大量安全漏洞。以下是漏洞詳情:httpd服務漏洞該漏洞存在於Netgear路由器的httpd服務中,問題出在把用戶輸入的資料複製到僅能容納固定長度的緩衝區前,未能正確驗證資料長度,造成緩衝區溢出,而讓黑客得以執行任意程序,從而接管設備。
  • Defcon黑客大會披露華為路由器存在嚴重安全漏洞
    他說,這些安全漏洞包括一個會話劫持安全漏洞、一個堆溢出安全漏洞和一個堆棧溢出安全漏洞。這些安全漏洞是在華為AR18和AR29系列路由器中發現的。利用這些安全漏洞能夠在網際網路上控制這些設備。
  • 家用路由器WiFi設置如果存在這些漏洞,黑客分分鐘轉走你的錢
    網絡時代,每家每戶家裡都有個用來上網的路由器,路由器和WiFi的出現給我們帶來了很多的便利,但在帶來便利的同時,也帶來了潛在的安全隱患,國內家用路由器其實存在重大安全隱患。報導稱,多家廠商的路由器產品存在「後門」漏洞,目前我國5%的路由器就已經被黑客成功地控制,因為路由器被黑而中招的網民,保守估計也達到了2000餘萬人。
  • 詳解Bash漏洞安全事件!
    網絡安全公司Rapid7工程部經理Tod Beardsley稱,Bash漏洞危險級別很高,但利用複雜度為「低」,只要剪切和粘貼一行代碼即可,意味著黑客可以很輕鬆地利用發起攻擊,這從一定程度上又加劇了網際網路安全災難。另外,網絡安全公司Trail of Bits的CEO Dan Guido指出,不同於「heartbleed」漏洞,Bash漏洞能取得用戶電腦控制權。
  • 路由器現新漏洞:黑客遠程劫持網絡連接
    近日,安全專家發現Inteno家用路由器中,可能存在一個安全漏洞。該漏洞會導致黑客可以遠程對家中的路由器遠程劫持和監控,並且將路由器的固件改造成黑客自製的版本,從而完全接管家中聯網的設備。一旦這個漏洞被利用,用戶通過自己家中的設備上網,將會跳轉到黑客設置好的釣魚網站,自己的個人隱私、社交網絡帳號和網銀信息等都有被竊取的風險。
  • 特斯拉App又「串車」可遠程控制他人車輛 律師指出安全漏洞
    8月21日,微博汽車博主@袁啟聰發文稱,收到一位網友投稿,8月18日晚,這名網友的特斯拉App打開後找不到自己的車輛,卻出現了另外5輛車,自己能查看這5輛車的所有信息也能遠程遙控。且這5輛車顯示的定位均在歐洲。
  • 咖啡機化身「收銀機」:通過漏洞輕鬆控制智能設備 物聯網安全引人...
    原標題:咖啡機化身「收銀機」:通過漏洞輕鬆控制智能設備,物聯網安全引人擔憂   在享受到
  • TP-LINK成隱私洩露最大渠道 70%用戶或受害
    TP-LINK成隱私洩露最大渠道 70%用戶或受害近期,「TP-LINK漏洞門」事件被CNVD( 國家信息安全漏洞共享平臺)曝光後,在社會上引起了極大的關注。由於TP-LINK的市場佔有率達到70%,很多網友擔心自己的信息是否被洩露。
  • [圖]Linksys旗下25款路由器被爆存在安全漏洞
    近日IOActive調查發現,Linksys旗下的25款路由器存在非常嚴重的安全隱患, 能夠讓第三方重啟、鎖定以及監聽敏感數據。
  • 288元20個偷拍機位 攝像頭路由器可能正在監視你
    一位從事該黑產的人士表示,只需288元,便可以得到8個酒店房間監控,12個家庭房間監控;某街拍網站更是有網友聲稱,可以20元一條的價格收購偷拍的女性裙底視頻。更可怕的是,一些物聯網設備的漏洞,帶來隱私洩露的風險。記者測試發現,20臺某品牌攝像頭中11臺可以直接利用guest用戶觀看「視頻直播」。有專業人士表示,路由器漏洞同樣可能導致攝像頭被控制。
  • WinRAR被曝嚴重安全漏洞 5億用戶受影響
    在享譽全球成為必備裝機軟體的同時,過去 19 年以來WinRAR也深受各種嚴重安全漏洞的負面影響。根據安全公司Check Point研究人員披露的細節,在WinRAR的UNACEV2.dll代碼庫中發現嚴重安全漏洞,而該庫自 2005 年以來就一直沒有被主動使用過。
  • 安全設置讓你的路由器ACL形同虛設
    大家都知道通過在路由器或交換機上設置訪問控制列表ACL,可以在一定程度上起到提高安全,防範黑客與病毒攻擊的效果,筆者所在公司也一直在使用這個方法。然而,筆者卻在實際工作中發現了一個影響安全的問題,如果對路由器的默認設置不注意的話,很可能會讓強大的ACL列表失效,就好比二戰的馬其諾防線一樣,病毒與黑客可以非常輕鬆地繞道攻擊內網計算機。安全分析:有過路由器配置經驗的讀者應該知道網絡管理員經常通過在路由器或交換機上設置訪問控制列表來完成防範病毒和黑客的作用。
  • 黑客破解漏洞取得D-Link路由器操控權
    研究員發現,部分D-Link路由器存在多個漏洞,黑客利用這些漏洞可獲得其全部控制權,且目前尚無安全補丁發布。在Linksys路由器中也出現了嚴重安全漏洞。 波蘭西裡西亞工業大學( The SilesianUniversity of Technology)某研究小組發現了在D-Link路由器中存在的安全漏洞。
  • 公共WiFi安全隱患:黑客15分鐘即可破譯用戶信息
    「妖妃娘娘」稱,按照該教程,即使是初級黑客也只需要兩個小時,就能掌握如何在公共場所設置免費WiFi來進行釣魚,熟練後甚至僅需15分鐘就能夠輕鬆搞定使用UC瀏覽器上網用戶的密碼。而這其中的關鍵在於,UC瀏覽器本身存在安全漏洞,其所謂的「雲加速」服務在傳輸用戶信息時使用了明文傳輸密碼,讓洩密成為了可能。
  • 思科商用路由器存在漏洞,無需認證即可拷貝敏感信息
    CVE-2019-1653的漏洞,該漏洞將允許未經身份驗證的遠程攻擊者檢索其保存的全部敏感信息。Rapid7首席數據科學家Bob Rudis在其博客論文中指出:「他通過seclists.org上Full Disclosure郵件列表中的負責人項目觀察到了這一漏洞。而思科 RV320和RV325路由器更多被用於滿足中小型企業和遠程辦公室的需求。
  • iPhone 用戶看過來!蘋果再現安全漏洞:超 5 億用戶或被黑客利用八...
    ,但最近,蘋果卻被接連曝出重大安全漏洞。雷鋒網 4 月 23 日消息,據外媒報導,舊金山的網絡安全公司 ZecOps 發現了一個存在於 iOS 設備上的漏洞,而且有證據表明,至少有 6 次網絡安全入侵活動利用了這個漏洞。可怕的是,該漏洞或影響 iOS6 以上所有版本,超過 5 億的用戶面臨被攻擊的風險,而這一漏洞可能被黑客利用了八年。
  • 谷歌挖出iPhone重大漏洞:利用AirDrop無需接觸即可控制手機
    來源:雷鋒網原標題:谷歌挖出iPhone重大漏洞!利用AirDrop底層協議,無需接觸即可控制手機你的iPhone就算躺在那裡可能也不安全。最新曝光,來自谷歌ProjectZero的安全研究員IanBeer公布了蘋果的一個重大漏洞,黑客不用接觸手機就能從遠處完全控制設備。安全研究人員展示攻擊效果整個攻擊過程僅僅需要兩分鐘,攻擊者就拿到了內核內存的讀寫權限。
  • Apache Guacamole安全漏洞影響數千萬用戶
    近日,Check Point研究人員發布報告稱在Apache Guacamole中發現了多個反向RDP安全漏洞,攻擊者利用這些漏洞可以完全控制Guacamole 伺服器、攔截和控制其他連接會話。
  • facebook官方宣布出現安全漏洞 約5千萬用戶受影響
    驅動中國2018年9月29日,早間消息,昨天Facebook官方公布,系統出現漏洞導致該公司網站受到黑客攻擊