进入移动互联网时代,随着智能手机、平板电脑等移动终端设备的迅速普及,无线路由器几乎已经成为家庭环境的标准配备,不过在实际使用的过程中,由于无线路由器的产品特性,用户往往会忽视对无线路由器使用安全的管理防范,比如设定简单的密码,长时间使用同一密码。这样的后果就是被黑客入侵,给网民带来信息安全和经济方面的多重损失。
相比于用户淡薄的安全防患意识,传统路由器设备暴露的诸多漏洞则更加让人触目惊心,在暴露的问题中,CSRF 攻击是目前最为流行的路由器攻击方式之一。黑客通过 CSRF 漏洞攻击能够越过WiFi密码的验证,直接入侵用户路由器管理界面,对路由器 DNS、管理密码等设置进行篡改。今年第三季度,360 互联网安全中心已经拦截到多次大规模 CSRF 漏洞攻击事件。在针对市面上主流的344款路由器进行检测分析后, 共有104个型号的路由器容易被常见的 CSRF 攻击、 或 DNS、DHCP 等设置被篡改,占型号总数的 30.2%。其中,TP-Link 被检出 61 个型号的产品容易遭到攻击和篡改,数量最多;Fast(迅捷)被检出 19 个型号的产品容易被攻击,占其所有被检测型号的 45.2%,比例最高。
今年以来,包括TP-Link、D-Link、腾达等国内外知名品牌都先后曝出存在重大安全漏洞。安全专家向大家提醒到,用户应使用相对复杂的强密码外,也可开启路由器MAC地址过滤功能,关闭路由器SSID广播,并将路由器管理的默认IP地址修改为其他的局域网IP地址字段,并定期使用安全软件对路由器进行“体检”,及时发现并修复安全风险。笔者认为,多加防范不如从源头掐断安全隐患,多家互联网巨头陆续发布智能无线路由器产品,在大肆强调智能概念的同时,各家厂商应该考虑到,相比之下广大用户可能更迫切需要一款真正称得上“安全”的无线路由器。
在此,小编给大家推荐几种保护路由器小窍门,以减少路由器被攻击的几率:
配置路由器时,修改系统默认的用户名和密码;
将路由器管理后台的地址192.168.1.1修改成其他IP地址;
关闭WAN管理接口,例如将TP-Link的WAN远程管理端口IP设置为0.0.0.0或改成可信任的IP地址;
在LAN口设置中,只允许可信任的MAC地址访问管理界面;
尽可能以WPA2方式对无线网设置高强度密码;
技术达人还可以选择将路由器中的控制平台更换为开源的DD-WRT、Tomato、OpenWRT等。
(责任编辑:)