路由器后门到底指的是什么(路由器有后门怎么回事)

2024-04-30 04:04:56

一、路由器后门到底指的是什么


你好,TP-LINK路由器管理员密码修改的方法如下:

(1)一般不知道管理员密码,都是通过恢复出厂值来清除管理员密码,这样就更改了管理员密码。
(2)方法如下:只要是无线路由器就有复位键,只是复位键有二种形式,一种是有按键的哪种复位键,还有一种是隐形的,有一个小孔,而它的复位键就在这个小孔里面,复位时要用一个牙签插入按住不放8秒以上,就可以复位了。

(3)恢复以后,而默认的管理员密码是ADMIN 或者为空。然后重新设置路由器即可。


二、路由器漏洞是什么


Tp-Link CSRF漏洞

问题描述:存在该漏洞的路由器用户如果使用的是默认出厂密码,在访问了包含恶意脚本的网页,路由器的DNS就会遭到篡改(也就是俗称的“弱密码”漏洞)。从而劫持连接此路由器的所有设备的网络访问。

受影响型号:TL-WR740N, TL-WR840N TL-WR841N V8等型号2013年前的固件版本。

固件升级地址:http://service.tp-link.com.cn/list_download_software_1_0_144.html

DLink 后门

问题描述:如果浏览器User Agent String包含特殊的字符串“xmlset_roodkcableoj28840ybtide”,攻击者将可以绕过密码验证直接访问路由器的Web界面,浏览和修改设置。

受影响型号:DIR-100、DIR-120、DI-524、DI-524UP、DI-604S、DI-604UP、DI-604+、TM-G5240、BRL-04R、BRL-04UR、BRL-04CW、BRL-04FWU

固件升级地址:http://securityadvisories.dlink.com/security/publication.aspx?name=SAP10001

LinkSys TheMoon蠕虫

问题描述:黑客向存在漏洞的LinkSys路由器发送一段Shell脚本,从而使路由器感染蠕虫。受感染路由器会扫描其他IP,这个蠕虫内置了大约670个不同国家的家用网段。而且被感染的路由器在短时间内会作为http服务器供其他被感染的路由器下载蠕虫代码。

受影响型号:Cisco LinkSys E4200, E3200, E3000, E2500, E2100L, E2000, E1550, E1500, E1200, E1000, E900, E300, WAG320N, WAP300N, WAP610N, WES610N, WET610N, WRT610N, WRT600N, WRT400N, WRT320N, WRT160N and WRT150N等型号存在被蠕虫感染的风险。

LinkSys TheMoon蠕虫官方修复方案:

http://kb.linksys.com/Linksys/ukp.aspx?pid=80&app=vw&vw=1&login=1&json=1&docid=56b6de2449fd497bb8d1354860f50b76_How_to_prevent_getting_The_Moon_malware.xml

华硕路由器 CSRF漏洞

问题描述:存在该漏洞的路由器用户如果使用的是默认出厂密码,在访问了包含恶意脚本的网页,路由器的DNS就会遭到篡改。从而劫持连接此路由器的所有设备的网络访问。

受影响型号:RT-AC66R,RT-AC66U,RT-AC68U, RT-N66R,RT-N66U,RT-AC56U,RT-N56R,RT-N56U ,RT-N14U,RT-N16,RT-N16R

固件升级地址:http://support.asus.com/download.aspx?SLanguage=en&m=RT-AC68U&p=11&s=2&os=36&hashedid=svItyTHFccLwnprr http://support.asus.com/download.aspx?SLanguage=en&p=11&m=RT-N56U&hashedid=ik8J7ZTvg1uktpab

NetGear多款路由器存在后门漏洞

问题描述:NetGear生产的多款路由器存在后门。该后门为厂商设置的超级用户和口令,攻击者可以利用后门,在相邻网络内可获取到路由器的root权限,进而植入木马完全控制用户的路由器。后续可发起DNS劫持攻击。

受影响型号:NetGear WNDR3700,WNDR4500,WNDR4300,R6300 v1,R6300 v2,WNDR3800 ,WNDR3400 v2,WNR3500L,WNR3500L v2,WNDR3300

Netgear DGN2000 Telnet后门未授权访问漏洞

问题描述:Netgear DGN2000产品的TCP端口32764上监听的Telnet服务部分没有归档,存在安全漏洞,成功利用后可导致执行任意OS命令。

受影响型号:NetGear DGN2000

NetGear尚未对以上漏洞和后门提供解决方案。

Tenda无线路由器远程命令执行后门漏洞

问题描述:Tenda的 W330R、W302R无线路由器固件最新版本及Medialink M0WN-WAPR150N中存在后门。该漏洞通过一个UDP数据包即可利用,如果设备收到以


三、路由器存在后门吗


多家路由器厂商的产品存在后门,可能导致个人信息泄漏。挺纳闷的,路由器怎么还能泄漏我的信息?它究竟是怎么工作的?

上周末,根据国家互联网应急中心(CNCERT)发布的数据显示,D-LINK、Cisco(思科)、Linksys、Netgear、Tenda等多家厂商的路由器产品存在后门,黑客可由此直接控制路由器,进一步发起DNS劫持、窃取信息、网络钓鱼等攻击,直接威胁用户网上交易和数据存储安全,使得相关产品变成随时可被引爆的安全“地雷”。

什么是路由器后门?

后门一般是程序员在开发软件时,不经意或为了达到某种目的,在软件中植入的不为外人所知的程序。如果破解了这段后门程序,黑客可以绕过软件的安全机制直接获得控制权限。

路由器中的后门是指厂商产品的开发过程中,一般都会为了日后检测、调试的便捷性,预留这个“直接控制权限”。如果一旦黑客检测到这个后门,并给破解掉,就会拿到管理员权限,可以直接对路由器进行远程控制,所有的防护措施都如同虚设,也就是说,你的路由器被“劫持”了。

一般来看,厂商设置路由器后门,大多数并不存在恶意,更多是为了方便相关技术人员进行远程调试。

黑客如何利用路由器后门?

简单来说,路由器作为电脑、手机和外界网络的“连接中枢”,用户的网银账号、支付密码等都会通过它传输。当你的无线路由器被控制后,黑客就会有机会获取你的网络活动信息,造成网络个人信息泄露。

从黑客网络攻击的过程来看,路由器被黑客通过后门控制以后,黑客可以通过修改用户的DNS,将用户访问正常网站的请求导向黑客做的恶意站点。

例如,某知名电商网站A的IP地址本来是1.1.1.1,而黑客让路由器返回A网站的IP地址为2.2.2.2,这是一个黑客制作的恶意站点。黑客可以制作一个和网站一模一样的站点,诱使用户输入支付密码,这样黑客即可获取用户的网银帐号、密码等,此外,黑客也可以直接给用户弹出广告、黄色网站等,从中谋取利益。

用户应该如何尽量规避路由器后门带来的风险?

对于普通用户来说,很难发现路由器后门何时被黑客控制,明智的办法是,尽量避免购买已经曝光的存在后门的路由器产品。

此外,厂商定期会对路由器中的软件进行升级,把一些已经被人发现的漏洞补上,这其中可能包含此前被黑客控制的后门,因此,用户一定要及时升级。

除此之外,再告诉您几条如何保护路由器安全的小窍门:

1、在设置家用路由器的无线密码时,选择WPA2方式,密码设置得越复杂,黑客破解的难度就会高。

2、路由器管理网页登录账户、密码,不要使用默认的admin,可改为字母加数字的高强度密码。

3、在设备中安装具有ARP局域网防护功能的安全软件,防止被黑客蹭网劫持。