如今互联网已经成为大家日常工作生活中不可缺少的部分,而作为信息的中继站,路由器承担着非常繁重的数据处理任务,小到在住宅中几个人或几台设备使用一个网络,大到公司里几十号上百人共用一个网络。可以说,上网体验的好坏,很大程度上是由路由器决定的。
然而,对于普通网民来说,随手购买的路由器,带来的不仅有便捷,可能还有巨大的安全隐患……日前,国家互联网应急中心发布的“2013互联网网络安全报告”就指出,D-LINK、Cisco、Linksys、Netgear、Tenda等路由器有“后门”,利用这些后门漏洞,黑客可以直接控制用户的路由器,威胁用户的个人隐私、财产安全。而这也为广大路由用户敲响了警钟。
对此,各地网络安全机构也纷纷发出“裸奔路由”的警示。“首都网警”,深圳市公安局香蜜湖派出所,工信部委托中国互联网协会设立的12321举报中心都在第一时间利用微博平台发布了裸奔路由的预警信息,提醒用户在家通过wifi网购时,要警惕路由器遭钓鱼者篡改被骗。
警惕隐藏在角落的“定时炸弹”
相较于手机、电脑等与人们关系非常紧密的设备,路由器几乎就是个被遗忘的角落,然而就是这个不起眼的“小盒子”,却是黑客们眼中的“宝藏”。
据360公司安全专家分析检测,国内约有4.7%的家用路由器被黑,中招网民保守估计高达2000余万人,而且这一数字还在呈现快速增长的态势。“市场上的很多路由器存在着非常大的安全漏洞。这样的路由器在黑客眼中,几乎与‘裸奔’无异。”行业专家表示。
黑客路由恶作剧致隔壁MM断网
那么,裸奔的路由安全系数究竟如何?黑客又是如何劫持用户的路由器的呢?日前,就有黑客Semi爆料称,其利用路由漏洞成功劫持了隔壁MM的路由器,迫使对方电脑断网,并与广大网友分享了他入侵路由器的全过程。
Semi首先开启了自己笔记本的无线模块,并在命令提示字符中输入了一串代码,很快隔壁MM的路由器就有了IP地址反馈。紧接着,Semi继续在命令提示符输入“arp-a”,对方无线路由器的MAC地址赫然出现在了Semi的笔记本屏幕上,这一幕看得人心惊肉跳。在得到了对方路由器的MAC地址之后,Semi进而得到了隔壁MM的路由器品牌及产品型号,并用破解工具破解了路由器的账号和密码。然后,将隔壁MM的电脑MAC地址加入到地址过滤列表,操作完毕重启路由,悄然退出。隔壁MM上网不成,遂被迫敲门向其求助…..
这虽然是黑客搞的一出路由恶作剧,但却真实的反映了当下路由裸奔的现状。对此,Semi也坦言,“其实入侵这些无线路由器并不需要很高的技术含量,只要一些简单的电脑和网络常识就可以实现。”
裸奔路由,你将何去何从?
路由裸奔问题经媒体曝光后,迅速在社会上掀起了一场轩然大波,这一以往不被人关注的问题也瞬间被推上了风口浪尖。很多知名路由厂商也相继发布用户提示更新,但这样就能将路由安全隐患完全规避掉吗?行业专家却并不这么认为。
360安全工程师介绍:“由于路由器系统设计之初对安全重视不够,系统本身存在明显的安全隐患。而厂商给出的升级只是针对自身路由器的‘后门’和个别漏洞进行修补,并不能解决根本性的问题。”他表示,一款安全的路由应该是可以防黑客暴力破解入侵的,能从前端拦截恶意、欺诈网站,自动过滤木马、钓鱼网站等,将危害阻挡在用户“门外”。所以选择一款真正安全的路由是非常重要的,修修补补不能根本解决问题。
“对于路由器市场来说,解决安全问题迫在眉睫。一方面需要教育用户提升家庭网络安全防护意识,随着智能家居的普及会有更多家庭设备联网一旦出现安全问题不但隐私不保还会危害到用户的财产安全。另一方面需要厂商负起应有的责任对产品进行优化创新,保证其安全稳定,要做到让网民的利益得到切实的保障。”行业专家如此表示。
|