jk自慰喷水,国产又粗又黄又猛又爽高潮视频,国内伦理一级伦理麻豆,亚洲成人91

吉林省新科展計(jì)算機(jī)學(xué)校

[室內(nèi)設(shè)計(jì)]
獵學(xué)網(wǎng)訂閱號(hào)
獵學(xué)網(wǎng)官方企業(yè)微信
位置: 獵學(xué)網(wǎng) > 學(xué)校機(jī)構(gòu) > 吉林省新科展計(jì)算機(jī)學(xué)校 > 學(xué)習(xí)資訊> 做好路由器安全保護(hù)你的電腦和平板

做好路由器安全保護(hù)你的電腦和平板

63 2017-05-03

當(dāng)前,互聯(lián)網(wǎng)領(lǐng)域充斥著各種不安全因素,對(duì)于廣大用戶(hù)來(lái)說(shuō),抵御來(lái)自網(wǎng)絡(luò)的威脅究竟應(yīng)該怎么做?僅僅升級(jí)電腦殺毒軟件是遠(yuǎn)遠(yuǎn)不夠的,因?yàn)樵诩彝ゾW(wǎng)絡(luò)當(dāng)中,電腦僅僅是網(wǎng)絡(luò)設(shè)備的其中一員,包括手機(jī)、平板電腦、智能電視等其他用網(wǎng)設(shè)備同樣面臨著網(wǎng)絡(luò)威脅。殊不知,真正威脅網(wǎng)絡(luò)安全的,恰恰是最容易被人忽略的路由器。長(zhǎng)春辦公應(yīng)用培訓(xùn)

漏洞+后門(mén)嚴(yán)重影響路由器安全

路由器是家庭網(wǎng)絡(luò)連接互聯(lián)網(wǎng)的樞紐,一旦路由器被攻擊,則意味著所有連接路由器上的網(wǎng)絡(luò)設(shè)備存在著嚴(yán)重安全隱患。根據(jù)《2014年第一期中國(guó)家用路由器安全報(bào)告》顯示,國(guó)內(nèi)家用路由器保有量約1億臺(tái)左右,其中受漏洞及后門(mén)影響的數(shù)量觸目驚心,僅在可識(shí)別型號(hào)/固件版本的4014萬(wàn)臺(tái)路由器中,90.2%的路由器存在CSRF漏洞;另外,后門(mén)問(wèn)題也依然嚴(yán)重,以TP-LINK為例,約9款已曝出存在后門(mén)的路由器型號(hào),在此次抽樣數(shù)據(jù)中覆蓋了超過(guò)99萬(wàn)臺(tái)TP-LINK路由器,占所有被檢測(cè)的TP-LINK路由器的5.2%。

CSRF是跨站請(qǐng)求偽造(Cross-siterequestforgery)的英文縮寫(xiě)。存在CSRF漏洞的路由器容易遭到CSRF攻擊。所謂CSRF攻擊,是指當(dāng)用戶(hù)訪(fǎng)問(wèn)經(jīng)過(guò)特殊構(gòu)造的惡意網(wǎng)站(A)時(shí),惡意網(wǎng)站會(huì)通過(guò)瀏覽器發(fā)送訪(fǎng)問(wèn)路由器管理頁(yè)面(B)的請(qǐng)求。如果路由器不能識(shí)別并阻止這種異常的訪(fǎng)問(wèn)請(qǐng)求,即路由器存在CSRF漏洞時(shí),那么惡意網(wǎng)站(A)就有可能通過(guò)CSRF攻擊登錄到路由器的管理頁(yè)面(B),并進(jìn)而篡改路由器的基本設(shè)置。

至于路由器后門(mén)則是一些研發(fā)人員為了調(diào)試方便等特殊目的,會(huì)在軟件中保留某些不為外人所知的“捷徑”。如果這些“捷徑”在最終產(chǎn)品發(fā)布時(shí)沒(méi)有被關(guān)閉,就會(huì)成為后門(mén)。通過(guò)后門(mén),攻擊者可以繞過(guò)軟件的安全機(jī)制直接獲得控制權(quán)限。與CSRF攻擊不同的是,針對(duì)路由器的后門(mén)攻擊一般都是單點(diǎn)攻擊,相比于CSRF漏洞,后門(mén)的危害范圍要小很多。

弱密碼有緩解DNS劫持約75萬(wàn)

進(jìn)入路由器的管理界面也需要一組用戶(hù)名密碼,而路由器在推向市場(chǎng)的時(shí)候,一般這個(gè)管理密碼很少有人更改,從2013年第三季度的數(shù)據(jù)統(tǒng)計(jì)來(lái)看,將近98.6%的用戶(hù)沒(méi)有更改過(guò)管理密碼,使路由器處于弱密碼狀態(tài);而到了今年第二季度,隨著網(wǎng)絡(luò)安全教育的普及及用戶(hù)的重視,這一數(shù)字有明顯改善,但是依然還有24.3%的用戶(hù)處于弱密碼狀態(tài)。弱密碼一般包括admin、ROOT、password、123456等。

需要特別說(shuō)明的是,對(duì)于弱密碼用戶(hù)來(lái)說(shuō),如果同時(shí)存在CSRF漏洞,那么這款路由無(wú)疑屬于“高危路由器”。因?yàn)楹诳驮诶肅SRF漏洞的時(shí)候需要掌握路由管理密碼,成功登陸路由后方可實(shí)施后續(xù)篡改。目前,國(guó)內(nèi)近1億臺(tái)家用路由器中,約有2430萬(wàn)臺(tái)路由器的管理員帳號(hào)使用了弱密碼,約1480萬(wàn)臺(tái)路由器為高危路由器(弱密碼+CSRF漏洞),約75萬(wàn)臺(tái)路由器的DNS設(shè)置已經(jīng)被劫持或篡改。

DNS劫持簡(jiǎn)單的講是用戶(hù)需要去A網(wǎng)站,但是路由器會(huì)指向另一個(gè)B網(wǎng)站,雖然看起來(lái)一樣,但是畢竟是不一樣的兩個(gè)網(wǎng)站,黑客通過(guò)B網(wǎng)站獲取用戶(hù)的隱私信息,比如銀行賬戶(hù)密碼,或者通過(guò)篡改DNS向用戶(hù)推送色情網(wǎng)頁(yè)和游戲廣告,阻止安全軟件的升級(jí)和云查詢(xún)服務(wù),在電腦無(wú)法獲得聯(lián)網(wǎng)安全服務(wù)的狀態(tài)下進(jìn)行其他危險(xiǎn)操作。

遠(yuǎn)程WEB管理同樣存在風(fēng)險(xiǎn),雖然其可以讓用戶(hù)通過(guò)互聯(lián)網(wǎng)對(duì)自己的路由器進(jìn)行遠(yuǎn)程管理,但是如果黑客一旦獲取了路由器的管理員帳號(hào)和密碼,就可以利用該功能登錄路由器并實(shí)施篡改。據(jù)統(tǒng)計(jì),目前國(guó)內(nèi)開(kāi)啟了遠(yuǎn)程Web管理功能的路由器約占路由器總量的0.10%,以全國(guó)共有近一億臺(tái)家用路由器計(jì)算,國(guó)內(nèi)開(kāi)啟了遠(yuǎn)程Web管理功能的家用路由器數(shù)量約為10萬(wàn)臺(tái)。

做好路由器安全保護(hù)你的電腦和平板。本文為獨(dú)家提供!擁有全國(guó)10萬(wàn)家培訓(xùn)機(jī)構(gòu),您要的培訓(xùn)這里都有,找培訓(xùn),上!

溫馨提示: 專(zhuān)業(yè)老師1對(duì)1為您解答    馬上填寫(xiě),¥1000 元豪禮免費(fèi)領(lǐng)!

掃一掃
獲取更多福利

×
獵學(xué)網(wǎng)