网站首页 > 教程文章 正文
2015-03-02 00:01:00 作者:郑伟
你修改过无线路由器的默认管理(登录)密码了么?如果没有的话,现在你要小心这扇“网络之门”随时会有被攻击者打开的可能哟。近日,有网络安全公司发出警告,称发现有黑客通过发送包含危险链接的钓鱼邮件,来劫持那些未设防的路由器,并最终达到控制受害者网络的目的。
攻击路由器的钓鱼邮件
据其网络安全人员表示,在去年9月就曾发生过类似利用钓鱼邮件来破解那些仍采用默认密码路由器的攻击事件。而在2014年12月到2015年1月中旬期间,他们更发现了一些针对企业、组织和普通网民的持续性钓鱼邮件攻击。
这些钓鱼邮件伪装成是由当地最大的网络服务提供商(ISP)所发出,并且“警告”收件人其有未支付的账单。但事实上,邮件中所包含的链接却是用来破解这些收件人的路由器设备的。
网络安全人员发现的攻击路由器的钓鱼邮件(图片来自proofpoint.com)
一旦收件人上当点击了其中的链接,便会被引导至一个模仿成ISP官网界面的网页,该网页上则包含有可执行跨站请求的恶意代码。据研究人员介绍,该恶意代码可对两款已知有漏洞的路由器展开攻击(UTStarcom和TP-Link)。
由于该恶意代码中含有隐藏的内联框架iframe,便会通过尝试已知的初始账户列表来登录到受害者的路由器管理页面上。而如果得逞的话,攻击者还会篡改受害人路由器上的域名解析系统(DNS)。当然为了掩人耳目,他们便将主DNS服务器地址改写成自己的,而将辅助DNS服务器地址改为Google的(8.8.8.8)。
恶意代码重定向受害人路由器上的DNS(图片来自proofpoint.com)
即使由于一些原因,攻击者的DNS服务器没能响应的话,那么受害人的路由器仍可以正常使用,并在很长一段时间内不被察觉。此外,这类攻击最危险的地方在于,它可以完全绕过杀毒软件和其它安全工具的监管。虽然当下主流的路由器都已经内置了可防止此类攻击的策略(如CSRF令牌),但是随着新漏洞的不断涌现,对于此类钓鱼邮件的攻击还会令人防不胜防。
那么用户该如何进行有效的防范呢?下面一起来了解下吧。
猜你喜欢
- 2025-08-31 手机自定义 DNS:要不要开?怎么开?一篇看懂
- 2025-08-31 记一次网络请求耗时问题分析解决过程
- 2025-08-31 老师问我localhost和127.0.0.1,有什么区别?
- 2025-08-31 5款通用的网络抓包工具,总有一款适合你
- 2025-08-31 黑客入侵?谷歌马来西亚网站遭遇访问中断
- 2025-08-31 专业解析:如何选择适合小说网站的域名平台
- 2025-08-31 智能CDN(上):CDN的访问过程和加速原理
- 2025-08-31 DNS 威胁和缓解方法概述_dns可能遭到的攻击有哪些
- 2025-08-31 智安网络丨DNS 工作机制,为什么需要域名系统 (DNS)?
- 2025-08-31 DNS(域名系统)是如何工作的?_dns域名工作原理
- 最近发表
- 标签列表
-
- location.href (44)
- document.ready (36)
- git checkout -b (34)
- 跃点数 (35)
- 阿里云镜像地址 (33)
- qt qmessagebox (36)
- mybatis plus page (35)
- vue @scroll (38)
- 堆栈区别 (33)
- 什么是容器 (33)
- sha1 md5 (33)
- navicat导出数据 (34)
- 阿里云acp考试 (33)
- 阿里云 nacos (34)
- redhat官网下载镜像 (36)
- srs服务器 (33)
- pico开发者 (33)
- https的端口号 (34)
- vscode更改主题 (35)
- 阿里云资源池 (34)
- os.path.join (33)
- redis aof rdb 区别 (33)
- 302跳转 (33)
- http method (35)
- js array splice (33)