腾达智能路由APP管理网络设备,安全又省心
近日,维基解密(WikiLeaks)公布了一份新的内部文件,其中对CIA(美国中央情报局)入侵路由器的工具进行了详尽的描述。据维基解密称,无线网络路由器可成为隐秘的情报获取器,使CIA得以监控与操纵往来流量,并对任何连接路由器的电子设备造成影响。
CIA会在这些路由器内植入一个代号为“CherryBlossom(樱花)”的定制固件。“CherryBlossom”是CIA在非营利组织史丹佛研究院协助下开发出来的,用以执行目标设备的漏洞挖掘。它会专门破坏被CIA视为目标的无线网络设备,如路由器和接入点(AP)等,这些无线网络设备被经常用于个人家庭、公共场所(酒吧、宾馆和机场)、中小型公司及企业办公室。CherryBlossom通过改变Wi-Fi连接者与网络间的信息流,使“被感染设备”向所在网络发送恶意内容,从而使CIA得以利用目标电脑操作系统与应用程序的弱点。
▲CherryBlossom结构示意图
一旦该系统安装在路由器上,Cherry Blossom便会使该路由器变成一个“FlyTrap(捕蝇草)”,接下来,这FlyTrap将会主动联系一款由CIA控制的代号为“Cherry Tree(樱树)”的服务器并发送数据,内容包括设备状态及重要用户数据等等。
之后CherryTree即传送定义好的任务指令,称为Mission。攻击者使用Web界面CherryWeb来查看FlyTrap的状态、Mission任务执行情况及相关信息,或是执行系统管理的工作。
FlyTrap可能接获的指令任务包括扫描网络流量中的电子邮件、聊天软件用户名称、MAC Address、VoIP号码、复制目标对象的所有网络流量、将浏览器或代理服务器的流量重定向到攻击者控制的服务器。FlyTrap还会建立一个VPN通道,使其可以连接到CherryBlossom所控制的VPN服务器,CIA操控员便可以借此利用FlyTrap的WLAN和LAN来进行更进一步的监控与操纵。
▲CherryBlossom测试结构(内容源自网络)
不仅如此,因为有些路由器会允许其自身固件通过无线网络更新,从而使得CIA不必通过物理植入也可直接“感染”这些路由器。只要路由器的“通用即插即用(UnPn)”的功能保持开启的默认状态,CIA的一款代号为"Tomato(番茄)"的密码提取器就能套取该设备的管理密码。对于保留着默认密码,或者管理密码十分简单的路由器来说,想要对抗Tomato的密码套取简直就是螳臂当车。
又是默认密码的锅?
去年10月份美国也发生过大规模的DDoS攻击,就是因为很多用户的设备都是用默认密码,黑客通过 互联网 轻易就控制了这些设备。包括前阵子央视曝光的大量摄像头被入侵的事件也是一样的,不法分子依靠扫描器,使用一些弱口令密码(弱口令就是一些user或者admin),做大范围的扫描就能轻易获得登录密码。
我们回到路由器上面来,一般来说,很多人买回去安装好后能上网就不管了,用的还是默认的登录账户和密码,如admin、12345678等等,这就给了黑客更多机会去控制你家的设备,虽然那种“CIA级”的入侵我们可能无法阻挡,但是日常生活中,对于普通的入侵者我们还是可以通过一些办法阻止的,接下来小编为各位小伙伴支招如何令自己家的路由器更安全。
修改路由器管理员密码。 拒绝使用路由器初始登录密码,如admin,12345678等,应尽快修改。
设置复杂的wifi密码。 提高网络安全意识,定期修改密码,密码最好是 “大小写英文+数字+特殊字符” 的形式,增加破解难度。
设置MAC地址过滤。 除非是已经添加过的设备,否则即使蹭网者成功破解无线密码也无法使用。
智能APP,一键拉黑。 腾达智能路由APP,配备陌生设备接入提醒功能,发现陌生设备时,还可进行一键拉黑。 腾达智能路由AC6,AC9,AC15、AC18、F9都支持腾达智能路由APP哦。
不想家里的路由器被入侵,就赶紧先把它保护起来吧。
腾达F9是一款专为中小户型家庭用户打造的信号强劲、性能稳定的600M四天线无线路由器。600M速率,更好的应对高清视频、大型在线 游戏 等高带宽应用,使您更加畅快的享受极速网络带来的乐趣;采用Beamforming+技术,外置4根6dBi高增益全向天线,信号穿墙性能强劲,可以为中小户型家庭提供优质的WiFi全覆盖。F9支持无线中继、WiFi定时开关、面板灯开关、带宽控制、腾达APP管理及宽带账号转移功能,让您和家人畅享智慧稳定的无线生活。