路由器被“黑產”盯上了!如何打好路由器的“保衛戰”?

Editor發表於2019-02-22

上網流量被劫持,意味著上網隱私沒了,密碼、證照等都可能洩露;返回的頁面可能被篡改植入廣告、掛上木馬...... 作為整個IoT生態網路來源的路由器,一直處於安全風險之中。


路由器被“黑產”盯上了!如何打好路由器的“保衛戰”?


現在,又有大規模的路由器攻擊正在上演……


近日,部分網友反饋路由器訊號不好、網速不快。對此,域名解析服務商DNSPod釋出公告解釋稱,近日監控到多起客戶在全國各地各運營商流量被排程到江蘇電信的問題,經過與第三方的合作分析排查確認,這是一起大規模的黑產攻擊事件。


DNSPod稱,該事件將影響部分家用路由器使用者,訪問所有網路服務時DNS解析被排程到江蘇電信或周邊線路,因跨網、跨省、節點容量等原因造成訪問延遲升高或訪問失敗。


DNSPod為使用者提供了臨時解決方案,詳情如下:


1、引導報障使用者檢查無線路由器DNS是否被黑客篡改,並及時修正DNS。可改為運營商預設DNS或者我們對外提供的公共DNS:119.29.29.29或119.28.28.28。


2、建議使用者臨時將江蘇電信線路調整使用BGP節點進行覆蓋。


路由器被“黑產”盯上了!如何打好路由器的“保衛戰”?


事實上,在之前有關路由器的黑產報導中,我們可以瞭解到在路由器劫持的背後,已經形成了一條聚集了黑客、第三方平臺、廣告主的灰色產業鏈。一邊是黑客們大肆篡改、劫持使用者路由器的DNS地址,另一邊廣告主、商業網站也在暗地裡推波助瀾。那麼,到底是哪些漏洞在影響著路由器的安全呢?


路由器被劫持,一種是使用者路由器的管理介面密碼太過簡單,另一種就是廠家路由器的韌體存在後門。



 “弱密碼”


無線路由器有兩個重要的密碼,一個是無線WiFi密碼,主要是為了防止他人蹭網;另一個是路由器管理密碼,主要是對路由器上網賬號、無線WiFi密碼、DNS、聯網裝置進行管理設定”。調查顯示,國內網民普遍不瞭解甚至不知道路由器還有個管理密碼,因此長期運用Admin、root等路由器出廠預設的弱密碼。


即使使用者使用了長字元管理密碼,也會被黑客輕易攻破,因為黑客可以繞過驗證步驟,拿到最高管理許可權。甚至有部分路由器廠家,預設設定開啟遠端訪問、暴露了路由器的公共網路IP,也就是說可以遠端控制路由器。



路由器“後門”


路由器後門則是一些研發人員為了除錯方便等特殊目的,會在軟體中保留某些不為外人所知的“捷徑”。如果這些“捷徑”在最終產品釋出時沒有被關閉,就會成為後門。通過後門,攻擊者可以繞過軟體的安全機制直接獲得控制許可權,直接入侵後臺篡改DNS地址。


DNS劫持簡單的講是使用者需要去A網站,但是路由器會指向另一個B網站,雖然看起來一樣,但是畢竟是不一樣的兩個網站,黑客通過B網站獲取使用者的隱私資訊,比如銀行賬戶密碼,或者通過篡改DNS向使用者推送色情網頁和遊戲廣告,阻止安全軟體的升級和雲查詢服務,在電腦無法獲得聯網安全服務的狀態下進行其他危險操作。



普通使用者應該如何保護你的路由器?


使用路由器應首先修改管理密碼,利用數字+字母的複雜組合可有效緩解黑客的攻擊。


關閉路由器上不必要的功能,比如遠端WEB管理、DMZ主機等。


可使用第三方管理工具對路由進行管理,並定期進行檢測,確保路由器沒有遭到篡改。


當路由器企業釋出最新韌體的時候,保持隨時更新,不僅可關閉路由器後門,還可修補漏洞。美國消費者協會在《你的Wi-Fi路由器有多安全?》研究報告指出,重置路由器並不能完全解決此類安全隱患,截至目前,使用路由器安全系統的自動更新措施是保證物聯網裝置和消費者資料安全的最佳選擇。



相關閱讀:


《利用DNS重繫結攻擊專用網路》(點選即可閱讀)




參考來源:

  • 新浪科技
  • 知乎




更多資訊:





相關文章