据国外媒体报导,近日在波兰发现了大年夜量经由过程对家用路由器进行骇客报复打击的收集犯法行动,这些骇客操纵家用路由器的缝隙和用户的忽视,来更改路由器上的DNS(Domain Name System,域名系统)设置,令他们可以或许反对用户连接网上银行的要求,进而乘机盗取用户的财富。
路由器缝隙威胁网上银行安然
来自波兰计较机告急响应小组(Polish CERT)的研究人员相信在将来,骇客会利用近似的手艺针对其他国度的收集用户进行报复打击。“因为市道上一些家用路由器存在安然缝隙,令针对网上银行的报复打击随时可能产生,骇客常常操纵等闲获得的、无需授权的长途权限来点窜路由器的DNS建设”,波兰CERT研究人员在其博客中提到。
一般来讲,为了便操纵户拜候互联网,当我们利用路由器上彀拜候网站时,会有经由过程DNS办事器来解析域名到IP(互联网和谈)地址的过程,而假定报复打击者操纵路由器的缝隙侵进此中,点窜了路由器的DNS建设,报复打击者便可以将正常网站的域名解析到弊端的地址上。随后假定报复打击者在这个方针地址上搭建一个垂钓网站,那么在这个垂钓网站上输进的账号、暗码信息就会被盗。
而在比来的网上银行报复打击事务中,骇客就是操纵家用路由器的缝隙将DNS的建设进行了窜改。用户拜候了骇客所掌控的WEB页面,而因为该WEB页面并没有出格的歹意代码,所以可以成功躲过安然软件的检测,进而导致大年夜量用户被DNS垂钓欺骗。
在大年夜大都环境下,用户会起首连接到该银行在纯HTTP下的主网站 ,然后点击此中一个按钮或链接来拜候的网上银行的登录页面,来启用了SSL网站的安然部门。而对骇客的标题问题是,这些银行网站利用的是HTTPS页面通道——一种HTTP与SSL加密相连络的手艺,使骇客没法仿照银行颁布由证书颁布机构供给的有效数字证书。
是以,报复打击者一般会利用不太复杂的称为SSL剥离的手艺,来进行DNS棍骗。即操纵良多银行不是在全部网站上利用SSL加密手艺,而只是在其网上银行系统上利用该手艺的环境,对用户的拜候实施反对。
中间人报复打击图示
这类报复打击手法也被称为“中间人报复打击(Man-in-the-Middle Attack,简称MITM报复打击)”,骇客经由过程该编制反对用户拜候收集银行网站,操纵DNS棍骗、会话劫持(Session Hijack)等手法进行反对数据——点窜数据——发送数据,以达到棍骗收集用户,实施盗取用户网上银行资产的目标。
那么若何阻断报复打击者操纵家用路由器存在的安然缝隙或路由器设置的忽视,有效晋升收集银行的拜候靠得住性呢?
点窜默许暗码 避免DNS缝隙
波兰CERT研究人员发现市道上一些家用路由器存在权限缝隙,该缝隙承诺报复打击者无需身份验证,便可获得包含路由器建设等信息。而报复打击者经由过程获得的权限,操纵长途拜候家用路由器的治理界面,并进行DNS建设的点窜等把持。
研究人员Jaroszewski称,“其实在之前的家用路由器上,也有良多编制来点窜DNS的建设,只不外此次是我们第一次看到以盈利为目标的大年夜范围骇客报复打击行动,不克不及不引发大年夜众的正视。”
那么对路由器存在的权限缝隙,大年夜家又该若何进行防备,来规避风险呢?为了呵护家用路由器免受报复打击,起首要包管点窜路由器的默许治理暗码。同时,任何类型的从互联网的长途治理拜候都应当被避免。最后,保持利用最新的路由器固件。
具体把持编制以下:
起首,手动点窜路由器的默许治理暗码。
在IE浏览器的地址栏中输进路由器默许地址(一般可从路由器的铭牌上找到,如http://192.168.1.1) 。利用路由器的默许用户名进行登录,一般均为admin,暗码也是admin,点击“肯定”。
对路由器的默许治理暗码进行点窜
填写准确后,进进路由器的“系统治理”选项中找到“暗码设置”对路由器的治理暗码进行点窜,如上图所示。
随后,封锁“长途治理”或“长途WEB治理”功能。一些路由器供给“长途治理”或“长途WEB治理”权限,找到它们后,手动封锁它们来确保路由器的治理安然,以下图所示。
封锁“长途治理”功能
封锁“长途WEB治理”功能
最后,进级在路由器的官网找到最新的产品固件,经由过程路由器建设界面中的“固件进级”选项进级便可。
经由过程“固件进级”利用最新的路由器固件,来晋升路由器的安然性。
综上所述,经由过程对简单的路由器建设点窜,来晋升家庭网关的长途治理安然性,保障网上银行的安然利用环境,从而避免遭到骇客的不法进侵或DNS棍骗,规避不该有的收集付出风险,避免遭到不需要的经济损掉。