主题文档

维基解密再爆猛料,小心路由器变监控器!-k8凯发

近日,维基解密(wikileaks)公布了一份新的内部文件,其中对cia(美国中央情报局)入侵路由器的工具进行了详尽的描述。据维基解密称,无线网络路由器可成为隐秘的情报获取器,使cia得以监控与操纵往来流量,并对任何连接路由器的电子设备造成影响。

维基解密再爆猛料,小心路由器变监控器!

cia会在这些路由器内植入一个代号为“cherryblossom(樱花)”的定制固件。“cherryblossom”是cia在非营利组织史丹佛研究院协助下开发出来的,用以执行目标设备的漏洞挖掘。它会专门破坏被cia视为目标的无线网络设备,如路由器和接入点(ap)等,这些无线网络设备被经常用于个人家庭、公共场所(酒吧、宾馆和机场)、中小型公司及企业办公室。cherryblossom通过改变wi-fi连接者与网络间的信息流,使“被感染设备”向所在网络发送恶意内容,从而使cia得以利用目标电脑操作系统与应用程序的弱点。

维基解密再爆猛料,小心路由器变监控器!

▲cherryblossom结构示意图

一旦该系统安装在路由器上,cherry blossom便会使该路由器变成一个“flytrap(捕蝇草)”,接下来,这flytrap将会主动联系一款由cia控制的代号为“cherry tree(樱树)”的服务器并发送数据,内容包括设备状态及重要用户数据等等。

之后cherrytree即传送定义好的任务指令,称为mission。攻击者使用web界面cherryweb来查看flytrap的状态、mission任务执行情况及相关信息,或是执行系统管理的工作。

flytrap可能接获的指令任务包括扫描网络流量中的电子邮件、聊天软件用户名称、mac address、voip号码、复制目标对象的所有网络流量、将浏览器或代理服务器的流量重定向到攻击者控制的服务器。flytrap还会建立一个vpn通道,使其可以连接到cherryblossom所控制的vpn服务器,cia操控员便可以借此利用flytrap的wlan和lan来进行更进一步的监控与操纵。

维基解密再爆猛料,小心路由器变监控器!

▲cherryblossom测试结构

不仅如此,因为有些路由器会允许其自身固件通过无线网络更新,从而使得cia不必通过物理植入也可直接“感染”这些路由器。只要路由器的“通用即插即用(unpn)”的功能保持开启的默认状态,cia的一款代号为"tomato(番茄)"的密码提取器就能套取该设备的管理密码。对于保留着默认密码,或者管理密码十分简单的路由器来说,想要对抗tomato的密码套取简直就是螳臂当车。

维基解密再爆猛料,小心路由器变监控器!

维基解密再爆猛料,小心路由器变监控器!

去年10月份美国也发生过大规模的ddos攻击,就是因为很多用户的设备都是用默认密码,黑客通过互联网轻易就控制了这些设备。包括前阵子央视曝光的大量摄像头被入侵的事件也是一样的,不法分子依靠扫描器,使用一些弱口令密码(弱口令就是一些user或者admin),做大范围的扫描就能轻易获得登录密码。

我们回到路由器上面来,一般来说,很多人买回去安装好后能上网就不管了,用的还是默认的登录账户和密码,如admin、12345678等等,这就给了黑客更多机会去控制你家的设备,虽然那种“cia级”的入侵我们可能无法阻挡,但是日常生活中,对于普通的入侵者我们还是可以通过一些办法阻止的,接下来腾小妹为各位小伙伴支招如何令自己家的路由器更安全。

1.修改路由器管理员密码

拒绝使用路由器初始登录密码,如admin,12345678等,应尽快修改。

2.设置复杂的wifi密码

提高网络安全意识,定期修改密码,密码最好是“大小写英文 数字 特殊字符”的形式,增加破解难度。

3.设置mac地址过滤

除非是已经添加过的设备,否则即使蹭网者成功破解无线密码也无法使用。

4.智能app,一键拉黑

腾达智能路由app,配备陌生设备接入提醒功能,发现陌生设备时,还可进行一键拉黑。腾达智能路由ac6,ac9,ac15、ac18、f9都支持腾达智能路由app哦~

维基解密再爆猛料,小心路由器变监控器!

不想家里的路由器被入侵,就赶紧先把它保护起来吧~

(文中部分图文源自网络)

the end
本文已经被浏览: 次,获赞:  次
网站地图