無線路由器切記勿使用預設密碼

  你家的無線路由器有沒有修改過登入密碼?如果沒有,建議修改。

  中國電信網路安全中心日前發現,有黑客利用家庭路由器預設密碼的漏洞,在某些惡意網頁中嵌入修改家用無線路由器DNS域名解析服務配置的程式碼,偷偷竄改DNS IP地址,當用戶訪問特定網站,比如網上銀行或購物網站時,可能被轉到惡意仿冒網頁,造成個人資訊洩露和重大損失。

  聽上去很專業,其實簡單:無線路由器一共有三重使用者名稱/密碼,分別是閘道器使用者名稱/密碼、寬頻使用者名稱/密碼和無線連線SSID/密碼,其中,寬頻使用者名稱/密碼是使用者開通寬頻服務時從運營商那裡獲得的上網憑證;無線連線SSID/密碼是手機、平板電腦等上網裝置連線無線網路時的驗證密碼,即平時說的WiFi接入密碼。

  閘道器使用者名稱/密碼是登入無線路由器的驗證方式,有它就有路由器的全部管理許可權,比如修改無線連線SSID/密碼、修改DNS配置等。目前市場上主流的家用無線路由器主要有TP-LINK、D-LINK等,閘道器地址大多是192.168.1.1,預設閘道器使用者名稱/密碼是admin/admin,當用戶在瀏覽器裡輸入這個地址,就能進入路由器的設定介面。

  瑞星安全專家唐威表示,黑客將嵌入惡意程式碼的電子郵件或連結推送給使用者,如果使用者沒有修改閘道器使用者名稱/密碼,他們點選這些郵件或網頁後,惡意程式碼就能直接進入到使用者無線路由器的設定介面,將運營商自動配置的DNS IP地址修改成黑客的地址,使用者很難發現。

  DNS IP地址被竄改後,域名解析規則隨之改變,使用者輸入的任何網址,都可能被引導到與黑客利益相關的網址,特別是釣魚網站。比如,使用者明明輸入了A網址,但在黑客的DNS“翻譯”下,開啟的卻是B網站,假如B網站與A網站高度模擬,使用者的個人資訊就很容易洩露。

  檢查DNS IP地址是否被竄改的方法是,進入閘道器192.168.1.1,在DHCP伺服器選項中檢視DNS伺服器地址。中國電信安全中心目前已發現66.102.*.*和207.254.*.*這兩個惡意號段,未來可能還會出現新的號段。

  主DNS伺服器與備用DNS伺服器若出現66.102.*.*和207.254.*.*,就表示被竄改了。

  以上就是帶給大家不一樣的精彩。想要了解更多精彩的朋友可以持續關注,我們將會為你奉上最全最新鮮的內容哦! ,因你而精彩。