几家路由器制造商的产品都有后门,这可能导致个人信息泄露。我想知道路由器是如何泄露我的信息的。它是如何工作的?
上周末,根据国家互联网应急中心(CNCERT)发布的数据,D-LINK、Cisco(思科)、Linksys、Netgear、Tenda有后门等多家厂家的路由器产品,黑客可以直接控制路由器,进一步启动DNS劫持、信息窃取、在线钓鱼等攻击,直接威胁用户在线交易和数据存储的安全,使相关产品随时引爆“地雷”。
一、路由器后门是什么?
后门通常是程序员在开发软件时无意中或为某种目的植入软件的未知程序。如果后门程序被破解,黑客可以绕过软件的安全机制,直接获得控制权。
路由器的后门是指制造商的产品开发过程,通常保留“权限的直接控制”,方便以后的检测和调试。一旦黑客检测到后门并破解,他们将获得管理员的许可,直接远程控制路由器。所有的保护措施都是假的,也就是说,你的路由器已经被劫持了。
一般来说,厂家设置的路由器后门大多不恶意,更多的是为了方便相关技术人员进行远程调试。
二、如何使用黑客路由器后门?
简单来说,路由器是电脑、手机和外网“连接枢纽”,它可以传输用户的网上银行账户和支付密码。当您的无线路由器被控制时,黑客将有机会获取您的在线活动信息,导致个人信息泄露。
从黑客网络攻击的过程来看,黑客客通过后门控制路由器后,黑客可以修改用户DNS,将用户访问正常网站的请求定位为黑客制作的恶意网站。
例如,一个著名的电商网站比如一个知名的电商网站A的IP地址原来是1.1.1.1,黑客让路由器把网站A的IP地址返回给2.2.2.2,这是黑客的恶意网站。黑客可以使网站与网站完全相同,诱导用户输入支付密码,使黑客可以获取用户的网上银行账户、密码等。此外,黑客还可以直接弹出广告、黄色网站等。为用户寻求利益。
用户应该如何避免路由器后门的风险?
对于普通用户来说,黑客很难找到路由器后门。尽量避免购买带后门的暴露路由器产品是明智的。
此外,制造商还将定期升级路由器中的软件,以弥补一些发现的漏洞,包括黑客控制的后门。因此,用户必须及时升级。
另外,我告诉你一些如何保护路由器安全的小技巧:
1.选择家用路由器的无线密码WPA2密码设置越复杂,破解黑客的难度就越大。
2.路由器管理web登录帐户和密码。不能使用默认admin,改为由字母和数字组成的高强度密码。
3.安装在设备中ARP防止被黑客劫持的局域网保护功能安全软件。