8成用改路由器密 客可做跳板意攻

英研究Broadband Genie布的第4次路由器安全性查告,高81%的用未更改家中路由器的密。
英研究Broadband Genie布的第4次路由器安全性查告,高81%的用未更改家中路由器的密。3242名用行的查,以衡量消者路安意,果示,管管不推、媒持注,大多用仍自己暴露在巨大的之下,他的家庭路和所有得易受到攻。
多消者路由器定只需「插上、上、始」就算完成,忽略了路入口的安全防。
[caption id="attachment_196782" align="aligncenter" width="2560"]
路由器有更改密可能被客存取。(/Shutterstock)[/caption]
登入大,客取得路控制
使用者疏忽更改密的,客可以易地在公路空找到造商的管理密。一旦些被利用,客就能完全取得家用的部存取,而路控、改DNS定、在部路中攻(Internal pivoting),或是植入持性的意。
研究人指出,架上的弱,能自化地全球配置不的家用路由器透攻。其中,暴力破解(Credential brute-forcing)密攻已成最主要的攻方式。
自化撞攻成主流,路由器路跳板
遭的路由器一旦被攻陷,就成客路(Botnets)、路以及料外活的跳板。
多案例研究和告都威行者,自化的,客透已知的合和需身份的路介面即可部署意本。些本能在住宅IP地址中,快速流所有常的登入,直到成功取得存取止,又自化撞攻(automated credential stuffing)。
一旦成功入侵,意的典型行包括自取配置建立有存取。例如,意程式可能修改DNS定、停用安全更新,或建立端後,而底控制。告示,常型路由器意程式往往用些未更改的行重的再感染,即使重新也法控制。
篇文章 8成用改路由器密 客可做跳板意攻 最早出於 科技-掌握科技新、科技最新。
- 新字: 英
- 者:敬
- 更多科技新 »

