几家路由器厂商的产品都存在后门,可能导致个人信息泄露。我想知道路由器怎么会泄露我的信息。它究竟是如何工作的?
上周末,根据国家互联网应急中心(CNCERT)公布的数据,D-LINK、Cisco(思科)、Linksys、Netgear、Tenda等多家厂商的路由器产品,有后门,黑客可以直接控制路由器,进一步发动DNS劫持、信息窃取、网络钓鱼等攻击。,直接威胁用户网上交易和数据存储的安全,使相关产品成为随时可以引爆的安全“地雷”。
一、路由器后门是什么?
后门一般是程序员在开发软件时无意中或出于某种目的植入软件的未知程序。如果这个后门程序被破解,黑客可以绕过软件的安全机制,直接获得控制权。
路由器中的后门指的是厂商的产品开发流程,通常会保留这种“直接控制权限”,以方便以后的检测和调试。黑客一旦检测到这个后门并破解,就会得到管理员的许可直接远程控制路由器,所有的防护措施就跟虚设一样,也就是说你的路由器已经被劫持了。
一般来说,厂商设置的路由器后门大多没有恶意,更多的是为了方便相关技术人员进行远程调试。
二、黑客路由器后门怎么用?
简单来说,路由器就是电脑、手机和外网的“连接枢纽”,通过它可以传输用户的网银账号和支付密码。当你的无线路由器被控制后,黑客就有机会获取你的网络活动信息,从而造成个人信息在网络上的泄露。
从黑客网络攻击的过程来看,路由器被黑客通过后门控制后,黑客可以修改用户的DNS,将用户访问正常网站的请求定向到黑客制作的恶意网站。
比如某知名电商网站A的IP地址原来是1.1.1.1,黑客让路由器把网站A的IP地址返回给2.2.2.2,这就是黑客做的恶意网站。黑客可以把一个站点做得和网站一模一样,诱导用户输入支付密码,这样黑客就可以获取用户的网银账号、密码等。此外,黑客还可以直接弹出广告、黄色网站等。为用户谋取利益。
三、用户应该如何尽量规避路由器后门带来的风险?
对于普通用户来说,路由器后门被黑客控制的时候很难发现。尽量避免购买有后门的暴露路由器产品是明智之举。
此外,厂商还会定期升级路由器中的软件,弥补一些已经发现的漏洞,其中可能包括之前由黑客控制的后门。所以用户一定要及时升级。
另外,我告诉你几个如何保护路由器安全的小技巧:
1.在设置家用路由器的无线密码时,选择WPA2模式,密码设置越复杂,破解黑客的难度就越大。
2.路由器管理web登录帐户和密码。可以不使用默认的admin,而改为由字母和数字组成的高强度密码。
3.在设备中安装具有ARP局域网保护功能的安全软件,防止被黑客劫持。