ITBear旗下自媒体矩阵:

“裸奔路由”上网,保密不易,且上且珍惜

   时间:2014-04-04 11:01:27 来源:互联网编辑:星辉 发表评论无障碍通道

近日,著名演员文章出轨姚笛的新闻占据了各大报纸、网站的娱乐版头条,偶像跌下神坛,好男人形象尽毁。网民、读者在参与这场全民狂欢式的娱乐的同时,是否想过自己的隐私也时时刻刻脱光了在裸奔呢?

这不是危言耸听。伴随着无线网络的普及,无线路由器逐渐成为人们家庭、工作、生活等各个场所必不可少的工具。新技术的普及在带来更方便、更快捷的用户体验的同时,也伴随着网络安全漏洞频出的隐患,近期关于无线路由被黑客入侵,用户丢失账号、损失金钱的案例频频出现在各大报纸和网站,其中央视新闻播出的《遭“劫持”的路由器》集中反映了家庭上网路由器产品存在的巨大安全隐患,可以说,大多数无线路由就是绑在身边的定时炸弹,可能随时引爆炸的用户寸缕不剩。

据报道,无线路由的主要安全隐患之一来自于生产商在开发阶段预留的调试接口,这些接口拥有很高权限,初衷是为了方便开发人员管理和控制路由器,但如果在出厂时没有去除调试接口,黑客就可以利用逆向工程进行研究分析,发现此类路由器的“后门”,对用户进行非法入侵的控制。另一方面,由于路由器登录密码普遍没有进行过加密处理,为暴力破解密码提供了便捷之路,最近网络上流行的wifi密码破译工具就是利用了目前众多无线路由这一缺陷,通过暴力破解技术来获取登录密码,这种模式化的破解让人人都具备了黑客的潜质,只需安装破译工具,扫描WPA/WPA2后,选中路由设备,通过“PIN码排序”和“字典设置”,计算机就可自动穷举出各种可能的字符排列,20分钟内,无线路由密码就能被破解。

目前市场上无线路由的先天缺陷为不良分子盗窃流量、账号,窥探隐私提供了可乘之机。如何为“裸奔路由器”穿上“衣服”,互联网安全专家提示,这些路由器在设计之初就没有考虑完善的安全防护,所以很难有完善的补救措施。但在更换安全路由器之前,用户也可以采取一些临时补救措施。首先,尽量不要使用路由器登陆的默认口令,自己设置的口令长度在8位以上为佳;其次,放弃使用WEP方式的加密,使用WPA2这种高强度的加密,把WiFi连接口令设置得复杂一些;再次,如果路由器有防火墙功能,开启以拦截可能的网络攻击;最后,经常检查无线设置中的DNS相关内容,如果已被改为自定义的DNS地址,手动改回自动从运营商处获得DNS地址。

来自360安全卫士的分析检测数据显示,国内有一半以上的路由器是没有安全防护措施的“裸奔路由”,有防护措施的路由器防护措施也不完善,有无防护只不过是“全裸”和“泳衣”的区别。

 

目前已有路由器生产厂商开始着手研发、推出安全性更高的路由器。以奇虎360为代表,即将推出360安全路由,依托于其专业的安全技术解决方案,不仅能从源头拦截恶意、欺诈网站,自动过滤木马、钓鱼网站,还可以利用反Cookie追踪技术,避免隐私数据泄露,而最让人期待的是其独创的360 SOS网络安全系统和全球领先的云查杀技术,双管齐下,防范黑客入侵篡改,拦截恶意劫持。亡羊而补牢,不如另筑羊圈,从这个角度而言,直接更换安全系数更高的新型路由器不失为一个上佳的选择。

举报 0 收藏 0 打赏 0评论 0
 
 
更多>同类资讯
全站最新
热门内容
网站首页  |  关于我们  |  联系方式  |  版权声明  |  RSS订阅  |  开放转载  |  滚动资讯  |  争议稿件处理  |  English Version