路由系统内核漏洞之管理漏洞

我们日常使用的路由器都有一个管理页面,通过浏览器输入192.168.X.1登录后进行管理。当登录的时候,浏览器都会弹出一个要求输入用户名和密码的界面,我们把路由器翻过来或是在说明书上寻找,都会看到一个默认的用户名和密码,通常是Admin或是Guest,用户名密码都是同一个(个别的用户名是Admin或是Guest,密码是五个1或是五个0或是12345)。这种设计的一个好处是,一般人只要能看懂说明书就能摆弄明白路由器的设置(除非是那种特别笨的或是不敢亲自动手尝试的之外)。但是危险也就随之而来了,因为现在黑客已经发现路由器存在的这个弱口令漏洞了,可以通过入侵路由器并植入恶意代码从而达到控制用户电脑的目的。这样一来,不仅用户的隐私可以泄漏到网上,黑客甚至可以仿冒出各种虚假网站从而窃取用户银行卡里的钱(包括直接的和间接的)。尤其是现在智能路由器大行其道,这种弱口令会给用户带来更大的损失,不仅仅是钱的损失,而且还会导致网速无故变慢、无故受到攻击等问题。
这个问题最早被发现在TP-Link路由器当中,因为这个品牌的路由器国内占用率挺高,其他的路由器也都存在着这类的问题。后来,TP-Link对产品固件进行了升级,改变了原来的登录方式,用户名彻底的隐藏掉了(也可以说去掉了),登录后必须自行设置密码才可以进入管理页面,这样一来,想使用原先的弱口令漏洞算是被封死了一半,如果用户的密码设置的足够强大,那么破解开将是一个非常困难的过程。不过这种设计依然有缺点,就是当用户密码不够强的时候,禁不住黑客从用户电脑上进行的破解(虽然有一定的难度而且还需要冒着被发现的风险)。
但是相比另一个品牌D-Link来说,TP-Link的做法已经很不错了,D-Link是无法取消默认的管理员账户的,只能新增一个用户作为管理员从而隐藏系统管理员(这种做法有点类似于Windows系统)。但是这种做法最大的危险也就在于因为无法去掉管理员Admin账户,如果黑客可以拿到Admin账户的权限,那么无论你下面怎么改都起不到任何作用,而且D-Link默认的系统管理员账户的密码还是空的,除非能设置一个足够强大的密码,否则被入侵简直就是分分钟的事。
对于这种安全漏洞来说,除了需要等待厂家对路由器固件进行更新之外(事实上很多新出厂的路由器已经在这个问题上做了改变),我们在使用的时候也要注意这个问题。当路由器拿到手后,首先要做的就是改掉路由器的默认用户名密码,对于TP-Link、腾达、水星等国产路由器来说,用户名是可以直接更改的,那么一定要改一个其他的名字,同时要设置一个非常复杂的密码,而且千万不要让浏览器记住用户名密码,否则这道安全防线是无法起作用的。对于国外品牌,尤其是D-Link,能不用就别用,因为这个问题实在是无法避免(话说D-Link你把路由器默认的管理员账户做成能删掉或是改掉的不行吗),尤其是D-Link DIR 612B这款路由器(我用过所以有发言权)。对于智能路由器来说,如果能安装一个安全软件是再好不过的了,安装不了的话,或者是非智能路由器,则可以考虑安装一款系统防火墙(比如瑞星、Comodo、SEP等)或者路由器卫士这类的软件加强防范。

用户系统信息:Mozilla/5.0 (Windows NT 6.3; WOW64; Trident/7.0; rv:11.0; QQBrowser/8.1.3886.400) like Gecko
安全,在任何行业中都是重中之重。