導航:首頁 > 網路信號 > 網路路由器後門

網路路由器後門

發布時間:2022-08-11 22:20:33

⑴ TP-LINK曝後門漏洞,部分路由器可被完全控制,該如何解決呢

目前,互聯網上已經披露漏洞的攻擊利用代碼,且生產廠商還未提供修復方案。可隨時關注廠商主頁以獲取最新版本(http://www.tp-link.com)。在廠商補丁發布之前,建議相關用戶採用如下臨時防護措施:
(1)關閉WAN管理介面,例如將WAN口遠端管理IP設置為0.0.0.0,或者可信任IP。
(2)在LAN口設置中,只允許可信任的MAC地址訪問管理界面。

⑵ 路由器小技巧:路由器後門到底指的是什麼

你好,TP-LINK路由器管理員密碼修改的方法如下:

(1)一般不知道管理員密碼,都是通過恢復出廠值來清除管理員密碼,這樣就更改了管理員密碼。
(2)方法如下:只要是無線路由器就有復位鍵,只是復位鍵有二種形式,一種是有按鍵的哪種復位鍵,還有一種是隱形的,有一個小孔,而它的復位鍵就在這個小孔裡面,復位時要用一個牙簽插入按住不放8秒以上,就可以復位了。

(3)恢復以後,而默認的管理員密碼是ADMIN 或者為空。然後重新設置路由器即可。

⑶ 路由器後面四個一樣的孔是做什麼的 路由器可以轉有線嗎

我猜你說的路由器應該是無線路由器吧,無線路由器本來是交換機的一種,交換機的作用是把多個設備連到同一根網線上面,無線路由器當然就是能夠讓多台設備通過無線連網,但是除此之外還可以讓多設備通過有線連網,因此,你所說的4個一樣的孔是讓其他設備通過有線連接上網的。

⑷ 怎麼知道路由器中是否被內置了後門

把自己電腦假裝成互聯網。連接到路由的wan口。監控它。看他是不是會自動連接什麼就知道了。

一般路由不會留有後門。營運商給的可能會有。他們會從伺服器端管理路由。

⑸ 怎麼讓無線網路留下自己的後門

如果只是偷偷上網就教你了
不過
你不要做
別的非法用途
連接他的
路由器
ip地址一般是192.168.1.1
密碼一般是admin
只要他不更換路由器登陸密碼
就算加密了
你登陸路由器還是可以看到密碼

⑹ 路由器漏洞有哪些

1.最難修補的漏洞:厄運餅干漏洞
上榜理由:12年補不上,黑客可以為所欲為
Check Point近日發現了一個影響極大的路由漏洞,並命名為「厄運餅干(Misfortune Cookie)」。該漏洞影響了20餘家路由廠商生產的至少1200萬台路由,其中包括有TP-Link、D-Link等知名廠商。
通過厄運餅干漏洞,黑客能夠監控一切通過與路由器進行連接的設備的所有數據,包括文件、電子郵件、登錄信息等,在監控的同時還能在這些數據當中植入惡意軟體。
厄運餅干是在一個提供Web伺服器服務的RomPager組件上發現的,該組件是由Allegro Software公司研發的。Allegro Software公司回應稱,厄運餅干漏洞是一個12年前的bug,並在9年前被修復,但Allegro的許多客戶並沒有更新漏洞補丁。
02class
2.影響最廣的漏洞:UPnP協議漏洞
上榜理由:禍及1500個供應商、6900款產品、近5000萬台設備
路由器和其他網路設備是導致用戶個人設備極易受到攻擊的根源,因為它們都普遍採用了即插即用(Universal Plug and Play,UPnP)技術,以便讓網路更加便捷地識別外部設備並與之進行通訊。
但Rapid7的研究人員從即插即用技術標准中發現了三種相互獨立的漏洞,超過1500個供應商和6900款產品都有一個以上這樣的安全漏洞,導致全球4,000萬到5,000萬台設備極易受到攻擊。這些設備的名單中包括數家全球知名網路設備生產商的產品,比如Belkin、D-Link以及思科旗下的Linksys和Netgear。
除非被修補,否則這些漏洞會讓黑客輕易的訪問到機密商業文件和密碼,或者允許他們遠程式控制制列印機和網路攝像頭。
03class
3.最狡猾的漏洞:NAT-PMP協議漏洞
上榜理由:1200萬路由器都是替罪羊
NAT-PMP(網路地址埠映射協議)是一個適用於網路設備的埠映射協議,允許外部用戶訪問文件共享服務,以及NAT協議下的其他內部服務。
RFC-6886即NAT-PMP的協議規范,特別指明NAT網關不能接受外網的地址映射請求,但一些廠商並沒有遵守這個規定,導致出現NAT-PMP協議設計不當漏洞,將影響超過1200萬台路由器設備。
漏洞將使黑客在路由器上運行惡意命令,會把你的系統變成黑客的反彈代理服務的工具,或者用你的路由IP託管惡意網站。
04class
4.最麻煩的漏洞:32764埠後門
上榜理由:路由器還在,管理員密碼沒了
法國軟體工程EloiVanderbeken發現了可以重置管理員密碼的後門——「TCP 32764」。利用該後門漏洞,未授權的攻擊者可以通過該埠訪問設備,以管理員許可權在受影響設備上執行設置內置操作系統指令,進而取得設備的控制權。
Linksys、Netgear、Cisco和Diamond的多款路由器均存在該後門。
05class
5.最懂傳播的漏洞:Linksys固件漏洞
上榜理由:被感染蠕蟲,還幫蠕蟲傳播
因為路由器的固件版本存在漏洞,Cisco Linksys E4200、E3200、E3000、E2500、E2100L、E2000、E1550、E1500、E1200、E1000、E900等型號都存在被蠕蟲The Moon感染的風險。
The Moon蠕蟲內置了大約670個不同國家的家用網段,一旦路由器被該蠕蟲感染,就會掃描其他IP地址。被感染的路由器還會在短時間內會作為http伺服器,供其他被感染的路由器下載蠕蟲代碼。
06class
6.最自由的漏洞:TP-Link路由器漏洞
上榜理由:無需授權認證
國內漏洞平台烏雲爆出了一個TP-Link路由器的漏洞(CNVD-2013-20783)。TP-Link部分型號的路由器存在某個無需授權認證的特定功能頁面(start_art.html),攻擊者訪問頁面之後可引導路由器自動從攻擊者控制的TFTP伺服器下載惡意程序,並以root許可權執行。
攻擊者利用這個漏洞可以在路由器上以root身份執行任意命令,從而可完全控制路由器。
目前已知受影響的路由器型號包括TL-WDR4300、TL-WR743ND (v1.2 v2.0)、TL-WR941N,其他型號也可能受到影響。
07class
7.最趕時髦的漏洞:華碩路由器AiCloud漏洞
上榜理由:搭上了「雲端應用」熱點
華碩路由器存在嚴重安全問題,可以被遠程利用,並且完全控制路由器。漏洞存在AiCloud媒體伺服器上,這是華碩推出的一款雲端服務產品,在多款路由器上搭載了AiCloud的雲端應用。
攻擊者可以使用這些憑據來訪問連接路由器上USB埠的存儲設備,也可以訪問其他計算機上的共享文件。該漏洞還允許遠程寫文件,並且可以建立以個VPN隧道,還可以通過路由器獲取所有的網路流量。
08class
8.最會發揮的漏洞:小米路由器漏洞
上榜理由:可以執行管理平台沒有的系統命令
小米路由器正式發售時,系統版本0.4.68爆出一個任意命令執行漏洞。當用戶使用較弱的路由器管理密碼或在線登錄路由器管理平台時,攻擊者可以通過訪問特定頁面讓小米路由器執行任意系統命令,完全控制小米路由器。
家用路由器安全之道
當路由器被爆出各種漏洞後,路由器廠商通常會在其官網上發布固件(路由器的操作系統)的升級版本。但因為大部分普通用戶在購買家用路由器後,都沒有定期升級路由器固件版本的習慣,而路由器廠商也無法主動向用戶推送固件升級包,安全軟體也很少有可以給路由器打補丁的,這就導致路由器的安全漏洞被曝光後,很難得到及時的修復,因此存在巨大的安全隱患。
為了避免不必要的損失,建議家庭用戶:
1.養成定期升級固件系統的習慣,最好是去路由器廠商官網升級固件,也可以選擇一些可靠的第三方工具輔助升級固件系統。例如使用360路由器衛士檢測和修復路由器後門漏洞,預防路由器被黑客劫持。
2.及時修改路由器的默認管理密碼,盡量使用10位以上的復雜密碼,最好是「大小寫字母+數字+特殊符號」的組合。
3.WiFi以WPA/WPA2加密認證方式設置高強度密碼,並關閉路由器的WPS/QSS功能,以免被他人蹭網後威脅整個家庭網路的安全。

⑺ tplink 後門漏洞 怎麼辦

網路安全問題常常被我們所忽視,可是現實中由於網路安全漏洞而引發的隱私、密碼等泄露事件卻頻頻發生,不得不為網民敲響警鍾。而其中的無線路由器安全問題,則更是牽動每個家庭用戶甚至是企業級用戶安全上網的神經。近日波蘭的網路安全專家就發現了TP-Link的部分路由器存在後門漏洞的問題,而利用漏洞,攻擊者可以完全控制你的無線路由器,並可對用戶的信息構成較為嚴重的威脅。那麼快來了解下這個漏洞是否存在於你使用的無線路由器中,看看是否有什麼好方法來防止被黑客攻擊吧。

TP-Link路由器驚陷「漏洞門」
波蘭網路安全專家Sajdak發現TP-Link TL-WDR4300和TL-WR743ND (v1.2 v2.0)無線路由器涉及到http/tftp的後門漏洞,隨後又發現TL-WR941N和其他型號也可能受到影響。

⑻ 無線路由器有後門會有什麼後果

1:家用路由器根本沒有置入後門的價值,20塊錢的一個二手路由器,賣家才沒有那個閑功夫給他加入後門,不用過度擔心。
2:後門一般是針對商業及有價值的信息進行盜取,一般是攻擊節點路由器或者公司單位的路由器為主,你的個人信息沒有那麼值錢,而且說實話可能早就被賣了。

⑼ 如何利用手機從路由器的後門進入,並且查看密碼

1、如果查看路由器的登錄設置密碼,可以通過路由器的背面查看默認賬號密碼,如果不對的話,應該是更改了,可以重啟路由恢復默認值。

2、如果想通過手機獲取當前連接的路由WiFi密碼,可以通過「RE管理器」APP查看。用RE管理器進入data/misc/wifi。找到wpa_supplicant.conf文件,用文本查看器打開,所有記住的Wi-Fi密碼都顯示在這里了。

【還有一個分享當前路由的方法,就是兩個設備都安裝360WiFi、WiFi共享精靈等軟體,共享後,別的手機設備的軟體可以通過搜索這個WiFi,連接後上網。】

⑽ 如何解決路由器安全問題

路由器安全設置的方法:

一、基本安全設置

無線路由器基本安全設置主要包括以下幾個方面:

1、如果路由器默認後台設置登陸賬戶與密碼還是admin的話,請立即更改路由器默認用戶名和密碼;

2、路由器無線安全設置請選擇最高級別的WPA2加密方式;

3、無線Wifi密碼請設置的盡量復雜一些,建議是數字、字母和符號的混合組合,密碼長度最好大於8位數,例如:【m.pc841.com@0846&15@26】這樣的復雜長度密碼,一般的蹭網卡都很慢破解;

4、不要將無線路由器的Wifi密碼告訴陌生不可信的人;

5、移動設備(智能手機.平板)不要最好不要預約或者越ROOT,ROOT或者越獄後的設備盡量不要連接陌生不可信的Wifi網路;

註:此條主要防止黑客入侵您的移動設備,被安裝一些後門程序,然後移動設備連接家中的Wifi網路,就容易遭黑客竊取路由信息。

二、無線路由器高級安全設置

1、開啟Mac白名單功能

在路由器眾多防護機制中,MAC地址白名單絕對是路由器的高級安全功能之一,不過是幾十元還是幾百甚至上千元的無線路由器,絕大多數產都具有Mac白名單功能,這個功能最大的亮點在於,開啟後,可以將路由器和電腦或者移動設備的mac地址綁定,實現一對一授權訪問。

開啟此功能後,僅限綁定的用戶訪問網路,其他未綁定用戶,即便獲取到了Wifi密碼,也會因為沒有授權而無法訪問網路,可以很程度的保障路由器安全。

2、AP隔離

開啟Mac白名單後,新的陌生設備如何獲取到了wifi密碼,就可以在內網亂逛,盡管無法訪問互聯網,但這樣也可能存在風險,比如黑客高手可以監聽路由內網信息。通過開啟路由AP隔離則可以解決Mac綁定不足的問題。

有它在,連入區域網的設備間都是隔離的,數據不互通。這時的陌生設備技藝再高超也沒法來監聽你上網的數據了。不過它也有缺點,比如導致區域網軟體基本沒法使用。包括QQ的區域網速傳、飛鴿傳書等一大票功能都要廢掉,目前還不確定區域網游戲對戰、文件共享(SMB)這些功能是否能用,但目測可能性不大。

AP隔離算是稍微高級的功能,百元以上的傳統路由基本支持,不過一些價格過低的路由器可能無此功能。

3、開啟路由器防DDOS和埠控制功能

目前多數路由器高級設置中,都有防DDOS功能,默認該功能並未開啟,不過這個模塊很重要,如果路由被DDOS,整個網速會下降的很厲害。防DDOS,就是保證路由遭受時用戶不受影響。

同樣的,埠也是路由器高級安全設置中的一個功能,普通路由上一般可能會開放80(遠程訪問)、23(SSH)以及某些隨機埠(廠商測試用),不過按照安全准則,還是盡量不開設埠。前不久某T大廠由於在穩定版固件中未關閉測試埠,結果成了安全界大笑話。

結合以上路由器基本安全設置和高級安全設置,對於普通用戶來說,絕對可以保證高達99.9%路由器安全,對於多數對安全要求不是很高的家庭或者個人用戶來說,將基本安全做好,就可以很好的保障路由器安全,如果是企業或者一些對數據安全要求比較高的地方,可以將高級安全也做上,確保路由器99.9%近乎絕對的安全。

閱讀全文

與網路路由器後門相關的資料

熱點內容
網路共享中心沒有網卡 瀏覽:527
電腦無法檢測到網路代理 瀏覽:1377
筆記本電腦一天會用多少流量 瀏覽:597
蘋果電腦整機轉移新機 瀏覽:1381
突然無法連接工作網路 瀏覽:1079
聯通網路怎麼設置才好 瀏覽:1230
小區網路電腦怎麼連接路由器 瀏覽:1056
p1108列印機網路共享 瀏覽:1215
怎麼調節台式電腦護眼 瀏覽:719
深圳天虹蘋果電腦 瀏覽:955
網路總是異常斷開 瀏覽:617
中級配置台式電腦 瀏覽:1014
中國網路安全的戰士 瀏覽:637
同志網站在哪裡 瀏覽:1421
版觀看完整完結免費手機在線 瀏覽:1464
怎樣切換默認數據網路設置 瀏覽:1114
肯德基無線網無法訪問網路 瀏覽:1290
光纖貓怎麼連接不上網路 瀏覽:1498
神武3手游網路連接 瀏覽:969
局網列印機網路共享 瀏覽:1005