首頁 收藏 QQ群
 網(wǎng)站導(dǎo)航

ZNDS智能電視網(wǎng) 推薦當(dāng)貝市場

TV應(yīng)用下載 / 資源分享區(qū)

軟件下載 | 游戲 | 討論 | 電視計算器

綜合交流 / 評測 / 活動區(qū)

交流區(qū) | 測硬件 | 網(wǎng)站活動 | Z幣中心

新手入門 / 進(jìn)階 / 社區(qū)互助

新手 | 你問我答 | 免費刷機(jī)救磚 | ROM固件

查看: 10305|回復(fù): 1
上一主題 下一主題
[經(jīng)驗]

如何保護(hù)路由器 避免成為僵尸網(wǎng)絡(luò)中的一員

[復(fù)制鏈接]
跳轉(zhuǎn)到指定樓層
樓主
發(fā)表于 2015-12-25 15:04 | 只看該作者 回帖獎勵 |倒序瀏覽 |閱讀模式 | 來自湖北
本帖最后由 人見百態(tài) 于 2015-12-25 15:19 編輯

    目前已經(jīng)有成千上萬的家庭路由器已經(jīng)被惡意軟件感染,并被黑客用來發(fā)布分布式拒絕服務(wù)攻擊(DD0S)。router-based僵尸網(wǎng)絡(luò)被調(diào)查人員發(fā)現(xiàn),這一僵尸網(wǎng)絡(luò)早在去年年底已經(jīng)對幾十個網(wǎng)站進(jìn)行了DDoS攻擊。研究人員追蹤這些惡意流量的路由器和運營商網(wǎng)絡(luò),發(fā)現(xiàn)這些攻擊來自于世界各地。而且這些被感染的路由器被安裝了不止一個惡意軟件。
  研究人員發(fā)現(xiàn),黑客并不是通過路由器的固件進(jìn)行漏洞攻擊,而是因為路由器本身的遠(yuǎn)程管理接口暴露在互聯(lián)網(wǎng)中,并且后臺管理使用了默認(rèn)的用戶名和密碼。這些被感染的路由器還可以在網(wǎng)上搜索其他路由器,并且通過遠(yuǎn)程管理接口發(fā)起攻擊。這些路由器自身的安全漏洞,被黑客一次又一次的利用,并且在互聯(lián)網(wǎng)上肆意蔓延。
  除了進(jìn)行DDoS攻擊,被感染的路由器還將用戶重新定向到惡意網(wǎng)站,黑客通過這種手段盜竊用戶的網(wǎng)銀和各種賬戶,讓用戶蒙受資金和個人隱私泄露的損失。研究者檢測到4萬多個不同的IP地址已經(jīng)被感染這一惡意軟件,分別來自全球109家網(wǎng)絡(luò)運營商。受感染最多的設(shè)備依次來自泰國、巴西、美國和印度。研究人員還追蹤到大約60臺服務(wù)器被黑客用來控制這些被感染的路由器,其中大部分來自美國和中國。
    保護(hù)自己家中的無線路由器不被感染,應(yīng)該禁止路由器的遠(yuǎn)程管理選項,這樣路由器的管理接口就不會通過HTTPSSH暴露在互聯(lián)網(wǎng)中。網(wǎng)站中的工具可以掃描開放端口的路由器IP,可以看看是否自己家的路由器開放了遠(yuǎn)程管理端口。最重要的是,用戶必須更改家中路由器后臺的默認(rèn)管理密碼和用戶名,提高自己路由器的安全等級。


上一篇:性能十分突出——NETGEAR R8500路由器評測
下一篇:細(xì)數(shù)傳統(tǒng)路由三大轉(zhuǎn)型路徑 奪回智能路由的地位
沙發(fā)
發(fā)表于 2015-12-25 15:19 | 只看該作者 | 來自浙江
不錯 受教了
回復(fù) 支持 反對

使用道具 舉報

您需要登錄后才可以回帖 登錄 | 立即注冊

本版積分規(guī)則

Archiver|新帖|標(biāo)簽|軟件|Sitemap|ZNDS智能電視網(wǎng) ( 蘇ICP備2023012627號 )

網(wǎng)絡(luò)信息服務(wù)信用承諾書 | 增值電信業(yè)務(wù)經(jīng)營許可證:蘇B2-20221768 丨 蘇公網(wǎng)安備 32011402011373號

GMT+8, 2025-1-20 05:39 , Processed in 0.057044 second(s), 14 queries , Redis On.

Powered by Discuz!

監(jiān)督舉報:report#znds.com (請將#替換為@)

© 2007-2025 ZNDS.Com

快速回復(fù) 返回頂部 返回列表