家用路由器會遭受攻擊嗎?
-------------------------------------
2014/2/28最新更新:
我們團隊聯合央視做了關於家用路由器安全的專題「路由器暗埋網路安全地雷」:
http://news.cntv.cn/special/cctvjzdc/luyouqi/index.shtml
非常科普,還有模擬實驗,由我們知道創宇安全研究團隊完成,歡迎強勢圍觀!!由於央視的受眾面之大,微博上的「路由器被劫持」專題已經熱門TOP3了!
同時需要注意下:最新的家用路由器攻擊已經開始盯上網銀了!!
能夠通過這個央視與知乎等渠道,讓大家意識到我們上網的關鍵出口安全性,我們覺得非常欣慰,謝謝各位知友的支持!!
-------------------------------------
下面是回答正文:
家用路由器很悲劇的是:已經被黑產同學們盯上了。
路由器如:TP-Link、D-Link、一堆國產的、開源固件打造或改改用的,都存在各類安全問題。
比如老外做了個匯總頁面,大家可以去圍觀下:http://routerpwn.com/,如下圖:
大家仔細看看可以發現全球主流的路由器都被爆出了各種漏洞或後門!
大家仔細看看可以發現全球主流的路由器都被爆出了各種漏洞或後門!這些漏洞的攻擊方式大概兩類:
- 用戶上網過程中,訪問一個惡意鏈接,路由器即被黑;
- 路由器公網IP暴露,黑客通過遠程就能直接黑掉路由器;
我們知道一個攻擊要風靡,不僅是在「學院」或「實驗室」里進行概念驗證,一旦工業化就會流行,今年有個非常重要的趨勢:黑產盯上了家庭/公司路由器,通過漏洞技巧去篡改這些路由器的DNS伺服器。這意味這:
- 用這個路由器上網的一批用戶都被「劫持」了;
- 上網流量被劫持,意味著上網隱私沒了,密碼、證書等都可能泄露;
- 返回的頁面可能被篡改植入廣告、掛馬之類的;
下面特別八卦八卦TP-Link與D-Link這兩款國內最普遍的家用路由器。
1. TP-Link路由器DNS劫持事件
這是近一年都在流行的攻擊事件,危害很廣。
百度搜索上線了一個非常重要的策略,如果發現有網站被植入惡意篡改用戶路由DNS的代碼時,就會攔截頁面,打出提示!據安全聯盟的統計發現過萬的網站被黑,植入了路由DNS劫持代碼,這個數量非常之大。居然我身邊的幾位同學都來和我說自己被劫持了!我是安全圈的,我的同學根本不是這個圈子,只是普通的網民!這說明路由DNS劫持攻擊已經在風靡。
過去一段時間,我們團隊就捕獲了至少5個變種。這類攻擊的模式一般是:
- 攻擊者黑下一批網站;
- 攻擊者往這批網站里植入路由DNS劫持代碼(各種變形);
- 攻擊者傳播或坐等目標用戶訪問這批網站;
- 用戶訪問這些網站後,瀏覽器就會執行「路由DNS劫持代碼」;
- 用戶的家庭/公司路由器如果存在漏洞就會中招;
- 用戶上網流量被「假DNS伺服器」劫持,並出現奇怪的廣告等現象;
雖然這次攻擊主要針對TP-Link路由器,不過中招的路由不僅TP-Link!我們捕獲的樣本還發現其他的。
2. D-Link路由器後門
除了TP-Link被以這樣的方式攻擊外,D-Link的攻擊一般是D-Link後門:只要你的路由器有公網IP,通過互聯網可以訪問到,黑客就可以直接進入你的路由器,並完全控制。
關於D-Link後門的科普圖,大家可以看這:http://weibo.com/1652595727/AfFkAegd3?mod=weibotime,了解個大概,非常有趣。
ZoomEye團隊前段時間繪製出了全球存在D-Link後門的受影響路由分布:http://www.zoomeye.org/lab/dlink,如下圖:
可以看到,全球的影響面,簡直就是:黑遍全球……
可以看到,全球的影響面,簡直就是:黑遍全球……註:針對家用路由器的攻擊還在不斷升級,我隨時更新該回答。
-------------------------------------
解決方案:
針對廣大用戶,最靠譜的解決方案在這:
個人如何防禦近一年流行的路由器DNS劫持攻擊 - 懶人在思考 - 知乎專欄
然後補充個:路由器該更新換代就換代吧……
針對站長用戶,如果你的網站被黑,被植入了「路由DNS劫持代碼」,那可以看我們特別給站長準備的在線工具:DNS劫持惡意代碼檢測,好好檢查下吧!
2014/2/24補充:
最近波蘭cert發現家庭路由器攻擊升級,特此寫了兩篇文章說明下:
家庭路由器攻擊估計要升級了! - 懶人在思考 - 知乎專欄
個人如何防禦近一年流行的路由器DNS劫持攻擊 - 懶人在思考 - 知乎專欄
2014/2/28補充:
我們團隊聯合央視做了關於路由器安全的專題「路由器暗埋網路安全地雷」:
http://news.cntv.cn/special/cctvjzdc/luyouqi/index.shtml
非常科普,還有模擬實驗,由我們知道創宇安全研究團隊完成,歡迎強勢圍觀!!
-------------------------------------
本回答隨時更新,歡迎關注。
會,而且攻擊者也不需要精通路由器的軟硬體知識。一個出於好奇心的 scriptkid 下載一段 Javascript 代碼放在自己主頁上,其他用戶訪問這個網頁後他/她的路由器設置就有可能被篡改(或者無線網路密碼被竊取)。不僅僅是路由器,印表機、電子相冊、可視電話,所有連接到家庭區域網的可以通過 Web 配置的設備都有可能有類似的問題。
學術界之前對這些嵌入式設備的 Web 安全問題研究不多,直到 2011 年幾位研究人員在 Usenix Security 上發表了一篇名為《Toward Secure Embedded Web Interfaces》的論文。攻擊方式都是傳統 Web 常見的 XSS、CSRF 等手段,然而作者拿來了 Buffalo、D-Link、Linksys、Samsung 等著名廠商的設備,測試後發現裡面不少設備都有 Web 安全問題。
論文不難懂,但是比較冗長,對它有興趣的朋友可以去看作者演講時用的 slides,基本上把問題說得很清楚了。
論文鏈接:Toward Secure Embedded Web Interfacesslides:http://www.usenix.org/events/sec11/tech/slides/gourdin.pdf
首先,我本來是想刪除這個答案的,
不過想一下就算被點「滾粗」點爆了或者摺疊,我說的話依然沒錯,不想白費了這麼多時間。留著吧。
我覺得這個問題的發問編輯得很離譜,完全是兩個問題了。
如果答案答不對方向,原來還可以改題目。
我本來想吐槽一下的,但是吐槽什麼呢?
吐槽知乎的問題毫無約束的編輯機制?
吐槽編輯歷史裡面的被打上的重口味的TAG?
吐槽發問者的亂改問題隨意性?
還是吐槽點反對的人?
似乎誰都沒錯,但是事情就是變得很糟糕了。
我們怎麼形容這種情況來著?
---------------------------------------------------
以下是針對原問題《家用路由器會中病毒嗎?》的回答:
---------------------------------------------------
會,但是很難。
路由器是專有硬體和系統,要植入病毒需要對路由器的軟硬體都很了解。
從現在的情況來看,由於國內的廠商多藉助linux操作系統作為家用路由器的OS。
所以linux操作系統有的漏洞,它也有。
------------------------------------------------------------------------------------------------------------------
@李普君 說的沒錯,知乎對這類問題的回答質量堪憂。但是似乎沒正面回答。
--------------------------------------------------------------------------------------------------------------------
汗,問題竟然從「家用路由器是否會中毒」變成了」家用路由器會遭受攻擊「
這是完全不同的概念好不好,拜託!!!
(哪有答案答得有偏差,改問題的。。。。。)
路由器被攻擊比中毒更加簡單。
一般攻擊有2種:
入侵性
例如通過http漏洞,ssh漏洞。協議棧漏洞,入侵系統,獲得高級許可權,再進一步破壞。
這種攻擊更加細緻,一般都是有目的的。
即如@李普君 的回答。
xDos攻擊,通過消耗路由器的資源癱瘓路由器,這種攻擊不隱蔽,很容易發現。
例如:TCP syn攻擊,ICMP攻擊,組播攻擊,ARP攻擊。
---------------------------------------------------------------------------------------
1、嚇人!5000萬路由器如待宰羔羊-Rapid7,UPnP,家庭網路,路由器,安全漏洞,-驅動之家
親身經歷。
前段時間上網(忘了是哪個網站),莫名其妙跳出來一個賬號密碼框,要求填寫路由器賬號密碼,而且輸入框裡面已經填好了admin什麼的,只要你沒改過登錄密碼,並且手抖點錯了,那你就完了。當時我也沒多想,以為自己點錯了,就取消,過了一會又彈出來,還自動為你填了一個與上次不同的密碼。
後來本人實在煩了,想看看後果會怎樣,就把賬號密碼輸進去,發現好像沒什麼後果,我也就把這事忘了。當天下午,我發現不論打開哪個網頁,要麼打不開,要麼都會彈出廣告。當時腦抽,忘了路由登錄密碼已經泄漏了,還改114DNS什麼的都不行。後來才想起來,趕緊把路由器密碼改了。
其實挺後怕的,如果它把一些敏感網站的DNS修改了(支付寶、銀行什麼的),損失可就就大了。
所以記得提醒家裡父母,千萬別隨便填寫路由器的登錄賬號密碼,或者乾脆不告訴他們,反正一般他們自己也用不上。會,所以就有了以下提示:
會,當然我碰到的就比較單純,為了蹭網而已。利用無線網卡搜索信號,在用虛擬機pin碼,就可以pin出路由器pin碼(不是密碼,一般在路由器底面會有),不管你怎麼更改密碼他都可以用pin碼連接你的路由器,達到蹭網的目的,怎麼避免喃?
一、綁定mac
二、關閉wps
還碰到一種叫洪水攻擊的方式,如果有人想了解,可以私信我。
收到私信,雖然沒贊依然屁顛的回答了。
洪水攻擊又稱mdk3攻擊。詳細如下:
首先你有個無限網卡8070l,或者是3070的,這個自己某寶。
用電腦建個虛擬機或者u盤啟動。建議虛擬機。
用虛擬機啟動cdlinux,下面進入肉戲。
進入CDlinux打開水滴或者打氣筒搜索pin死的MAC地址。
然後點擊左下角CDlnux圖標,依次打開無線安全--------mdk3-v6
進入mdk3窗口後輸入命令mdk3 mon0 a -a 40:16:9F:**:2C:B2(40:16:9F:**:2C:B2為你pin死的路由的MAC,注意空格和大小寫)
回車後進入攻擊模式,時間不要太長,最多半分鐘就可以關閉對話框然後重新掃描網路看
pin死的路由是不是已經不在了。如果還在就需要你重複輸入命令。如果不在就可以等主人重新啟動路由器了。
原理大概就是就是向AP發動大量的虛假的鏈接請求,這種請求數量一旦超 過了無線AP所能承受的範圍,AP就會自動斷開現有鏈接,使合法用戶無法使用無線網路。迫使路由主人重啟路由器。這是不厚道的行為,大家慎用!
答案當然是會,但是看到樓上這一眾看似很認真的回答就讓人感覺很無力。
一個稍具電腦知識的普通人在指導下只需要3-5步就可以將上面提到的所有攻擊方法消弭於無形,並且是一勞永逸。
我不知道在這個問題上還有什麼糾結的意義。會。我在一台安卓機(MX2)上用了六個小時成功(跑pin)出了鄰居家wifi密碼和ping碼,進入區域網之後利用Dsploit掃描出其餘設備,重新定向所有連接到了某健康網站並且把所有圖片換成了我們敬愛的xxx
建議:
1、不要將路由器密碼設置為默認
2、設置靜態IP綁定與MAC(無線,有線)綁定
3、開啟網路防火牆並設置策略
4、設置靜態DNS
5、無線網路中的密碼設置為AES加密類型
6、關閉無線路由器中的QSS功能,減少攻擊
會的,網不好的時候我就會用打老電視機的方法打它!
1.關於DNS劫持
通常都是黑客模擬指令來設置、修改路由器。
我們普通用戶通常都是通過頁面來對路由器進行設置(比如進入http://192.168.1.1的頁面,或者手機app)
其實上面的兩個方式都是通過http協議的。http傳輸又分GET和POST,我分別抓包給大家看看:
你看,指令就是這些:
你看,指令就是這些:
name=valuename=valuename=valuename=value
所以通常來說,黑客只要抓包,就能知道http大概的格式和節點name和節點value了。然後用發包工具(比如curl),就能對router進行攻擊。
我們當然也會做防範,在http server里做安全認證。只有是認證過的用戶,發過來的包http server才會解析做處理,其它的包都會drop掉。所以叫你們改密碼啊改密碼~除了要設無線密碼,系統的用戶密碼別忘了改啊~
路由器有LAN端和WAN端之分,黑客通常是從WAN端進行攻擊,打開設備的一些埠來控制。這個跟後門有關,我們下面講~
-----------------------------------------------------------------------------------------------------------------
2.關於後門
打個比方,我們上網會拿到一個ip,這個叫public ip,我們拿這個ip去訪問網頁,去看視頻,打dota。然後黑客知道了這個ip,就能對你進行攻擊。比如你的ip是222.111.1.2,正巧你路由器的http wan port是8080,並且處於開啟狀態,黑客就能敲入地址:222.111.1.2:8080,進入你的路由器設置頁面了。同樣,也可以通過發包工具發往這個ip來進行攻擊。
所以我們通常默認都會關閉大部分的埠來避免。再來截個圖:
你看,有這麼多協議,哪個要是忘了關閉,就會讓黑客趁虛而入。http、telnet、snmp通過這些協議分分鐘就能搞定路由器了。
你看,有這麼多協議,哪個要是忘了關閉,就會讓黑客趁虛而入。http、telnet、snmp通過這些協議分分鐘就能搞定路由器了。---------------------------------------------------------------------------------------
再多說幾句,大家不要一聽到某某品牌的路由器出問題了,就覺得自己的設備也會有問題,這個要看具體型號。型號不同,用的平台也可能不同,導致裡面http server也會不一樣,默認打開的埠號也不一樣。而且問題出來了,我們都會努力fix這些bug,及時更新firmware也是關鍵。
通常我們做完一個型號,自己team里會測試,然後丟給測試組測試。最後會release image丟給專業的測試機構再幫忙測試。
-----------------------------------------------------------------------------------------------------------------
正在做的型號,是我們team第一款面向國內市場的,歡迎到時踴躍購買哦~到時有bug,我們也會第一時間fix掉的,妥妥噠~~
-----------------------------------------------------------------------------------------------------------------
利益相關:某link的研發人員
攻擊路由器是一件很容易的事,而且越來越多的路由器在被攻擊,手段越來越厲害,厲害到不reset路由器就不能修復的程度。
其實早在3年前就有黑客開始修改路由器的DNS,他們在國外買DNS伺服器,被修改了DNS的網民上網時會出現他們放的廣告,黑客們賺了不少錢。道哥的黑板報里也說了這些事,不過最早是在國外,國內基本沒什麼人關注。PS.但是國內一直有淘寶客的DNS劫持,即訪問淘寶時實際進入的是一個叫「淘寶特賣」的高仿網頁,後來因為DNS劫持的事爆發,淘寶客們的DNS也被安全廠商順便修復了。。。
國內開始大規模出現DNS攻擊的事,是2013年5月至6月,這時候的路由器被修改有兩種表現:
一種是打開qq空間出現中國好聲音的中獎頁面;
另一種是上網時經常彈出遊戲廣告和視頻廣告。
兩種情況都騙了不少人,掙了不少錢。
後來(也可能是同時出現的)又出現了一種更改路由器的DHCP設置
被更改後的DNS設置截圖:
再後來360之類的安全廠商開始針對路由器被修改的問題進行修復,360安全衛士的「一鍵體檢」會檢測路由器的設置,然後提示修復。
現階段,如@BoBo yo的描述,黑客誘導用戶修改路由器的密碼,這樣360之類的軟體就不能修復路由器的DNS設置了。這種情況下,要是不知道自己當初填的什麼密碼,只能reset路由器。謝不邀,家用路由器如果有wifi這種連接方式才會遭到攻擊,攻擊主要分兩種1。單純蹭網,這種情況一般有三個攻擊方法,第一,暴力破解,也就是蒙,這種沒有技術含量的我就一筆帶過。第二,社工,能通過Wi-Fi找到路由器的一般都是鄰居之類的人,根據你的真實資料來猜密碼,也是類似於蒙、不過更高端。第三,普通黑客就會用到這種手段了:拆包解碼。路由器的加密方法是base64加密,簡單來說就是通過特定公式把你輸入的那串字元由特殊演算法換成一條代碼,路由器將傳輸一條代碼來進行比對,如果完全相符,就可以連接,這時,路由器傳輸過來的代碼就叫base64碼,不同的密碼組合有不同的代碼,同一個密碼的base64代碼是相同的,這時,將路由器發送的數據包截下來,找到base64代碼再將base64發送回去就可以登錄了(數據包里不會有原始密碼,只有轉換過的代碼),常用的軟體有minidwiep。
2。通過路由器黑進你的電腦,這個方法就不寫出來了,明顯越界了,如果想了解的可以私信我。
暫時就這樣吧
hades。 2014。8。20十九點十六分
來個小小的備註,
wifi密碼和獨立密碼是相互獨立的密碼。
這個寶寶知道,不過,
一,部分品牌路由器首次使用引導就是直接設置wifi密碼後,自動使用相同的管理密碼。這是路由器為了降低使用難度設計的。引導完成了以後,有些人直接都再也不登陸路由器了。
二,光貓是默認密碼,河南焦作好像是admin,admin。還不能更改。想要登陸光貓的控制後台自己把路由器全部接區域網的口,路由器當成交換機。就能登陸了。額,寶寶不懂,登陸上光貓能幹什麼。當初安裝寬頻的時候,他們讓寶寶家的貓一直開著。然後電信公司的人遠程設置。額,寶寶也不清楚這是怎麼回事。寶寶真的不懂。家裡的貓是贈送的貓。
三,有些人是自己把密碼都設置成一樣的,省事。網路賬號尚且都這樣了,更何況路由器這些沒有多大用的東東呢。嗯,在我這種凡人眼裡真的就是除了用作折騰的工具外,似乎也不太怎麼重要。
四,寶寶附近搜索到能用wifi鑰匙連接的wifi共三個,其中二個都可以直接拿密碼登陸管理後台。寶寶感覺生活在一個假的世界。(||?_?),還有一個是前面軟文中提到的360的路由器,哼哼~軟文也不可信噢(*^ワ^*)
還有一點,發現登陸上後台能看見寬頻賬號和密碼。明文的啊。不清楚能幹嘛。
還有一點啊,寶寶修改了家裡無線網路的密碼後,米家的攝像頭等東東直接連接上了。寶寶竟然不用改密碼,非米家的要改密碼,寶寶真的好省心。遠程連接路由器的時候也能看見路由器密碼。但願某些公司還有良心,寶寶不希望他們保存寶寶家路由器的密碼。但願沒有安全隱患。寶寶不懂這個,真的不懂哈。
寶寶當年wifi密碼和寶寶各種賬號的密碼同一個,嗯,並且還被wifi萬能鑰匙分享出去。現在想起來後背還發涼,太可怕了。
接受啦?????下面開始答案
分割線′?`ヾ(????)?~?????(*^ワ^*)(?????)′?`(?????)
會的。
寶寶一個白痴都能攻擊下來。
工具;電腦+wifi萬能鑰匙+手機(不需要root)
抱歉了。樓下的爺爺奶奶們家的路由器。
過程如下;
①;登錄wifi萬能鑰匙,連接上一個wifi。
②小米手機的wifi設置里有二維碼分享,獲取這個wifi二維碼。
三,這個二維碼是明文的,所以直接用微信二維碼掃描,出來密碼。
④,用這個密碼,電腦連接wifi,打開網路共享,查看網關,一般情況下都是路由器的ip地址。(再改也能查到)
⑤,用這個wifi密碼登錄上路由器的後台。
想怎麼搞就怎麼搞。╮(╯_╰)╭沒有任何的技術門檻,不需要會一行代碼。甚至什麼都不需要會。
(づ??????)づ寶寶上一次就把樓下的路由器給他升級了,該了一個dnspod的dns。算了。算寶寶(づ??????)づ好心。我還給他弄了個登錄後台的mac地址的綁定。恩。不錯( ^_^ )。寶寶真的大大滴大Y(^o^)Y好人。給自己點個大大的贊~
所以,樓上即使改路由器後台照樣有風險。因為部分路由器就是直接wifi密碼=路由器密碼。初始化完成以後,誰會閑的沒事改哈。
寶寶家wifi弄了一個認證wifi,連上的時候提前告知,寶寶要插入廣告了。就那還有人連,無語 。
寶寶家路由器還有花生殼呢,我擔心,真的害怕哈。路由器上搭建了個wordpress。風險其實很大,寶寶知道~
在此吐槽小米,為嘛二維碼分享弄明文,不怕風險嗎?嗯,寶寶知道root以後,wifi密碼隨便看。唉。
想當年寶寶家免費用了3年的寬頻。
廣東廣電寬頻的機頂盒都是開放wan口管理的,用戶名是admin密碼96956,還支持tr069,我只能說到這裡。
會啊 無良的蹭網鄰居 那次我檢測了一下 46個ip地址蹭在我的無線路由器上
會
會的,我的某個同學就常練手
以前pin過出過鄰居家的pin碼,得到了密碼。還抓到過另一家的包,簡單的跑一跑包,最後居然是生日。。。連上wifi後嘗試用wifi密碼登錄,居然都登上了。。。只能說安全意思太差了。還好我只是蹭蹭網,不做壞事。
今年暑假,發現了一個神器wifi萬能鑰匙,又是隨隨便便的搞到了另一家的密碼,然後又是用密碼登上了路由器。。。。所以千萬不要把wifi密碼和路由器密碼設為一樣的。
結論:路由器或多或少的存在一些漏洞,但是安全意識也要有。至少提高安全意識能擋住大部分的嘗試蹭網的小白。不過要是真正的碰到了高手要黑你,那也沒有辦法。
作為一個非IT人士,我只想問,為什麼有這麼多漏洞可以被利用,為什麼廠商不能及時去修補呢?這些漏洞真的是不得已留下來的呢,還是技術上是可以避免的?
推薦閱讀:
※為什麼密碼的驗證方式一直沒有得到突破?
※攜程信用卡信息被泄露,除了更換信用卡還有什麼別的好方法處理么?
※如何管理好自己的密碼?