安基網 首頁 資訊 安全報 查看內容

51萬臺路由密碼泄露:需要的時候把你當肉雞,不需要反手把你賣了

2020-1-22 12:58| 投稿: xiaotiger |來自: 互聯網


免責聲明:本站系公益性非盈利IT技術普及網,本文由投稿者轉載自互聯網的公開文章,文末均已注明出處,其內容和圖片版權歸原網站或作者所有,文中所述不代表本站觀點,若有無意侵權或轉載不當之處請從網站右下角聯系我們處理,謝謝合作!

摘要: 許多家用路由器和物聯網設備都是黑客們的香餑餑,因為借助這些設備可以組成龐大的僵尸網絡用來發動攻擊等。至于黑客怎么感染這些路由器和物聯網設備其實很簡單,多數設備預設出廠密碼用戶未修改或者用戶使用弱密碼。比如最近就有個黑客將其手頭掌握的51萬臺路由器和物聯網設備密碼公布 , 任何人借助這 ...

許多家用路由器和物聯網設備都是黑客們的香餑餑,因為借助這些設備可以組成龐大的僵尸網絡用來發動攻擊等。

至于黑客怎么感染這些路由器和物聯網設備其實很簡單,多數設備預設出廠密碼用戶未修改或者用戶使用弱密碼。

比如最近就有個黑客將其手頭掌握的51萬臺路由器和物聯網設備密碼公布 , 任何人借助這些密碼都可以操縱路由。

可以看到非常多的弱密碼或出廠密碼未修改

認為沒有利用價值所以直接公開密碼:

這名黑客是地下黑市里對外出售DDoS 分布式拒絕服務的,也就是收錢幫助某些公司攻擊競爭對手的網站或服務。

原本這類攻擊主要依靠的就是龐大的路由器和物聯網設備組成的僵尸網絡,這類僵尸網絡可發動較高的流量攻擊。

然而這名黑客為提高服務質量重新租賃大量的高性能云服務器用來發動攻擊,而此前控制的僵尸網絡就沒啥用了。

于是這名黑客作出了個讓人匪夷所思的決定:直接公布這超過五十萬臺設備的管理密碼讓任何人都可以進行操縱。

多數密碼都是有效的:

外媒 ZDNET 在獲悉此事后與安全專家以及這名黑客本人聯系,經過部分數據驗證后可以確定這些數據是有效的。

這名黑客表示密碼數據主要是通過自動化程序掃描獲得的,其中最主要的是許多設備默認的密碼并沒有進行修改。

然后是黑客還使用詞典之類的組合常見的密碼,而許多設備使用常見的密碼或者弱密碼因此也被掃描并成功感染。

而這些數據肯定還會有其他黑客想要拿來直接感染路由器等,這樣可以擴充這些黑客組建的僵尸網絡的肉雞數量。

目前安全專家已經聯系部分網絡運營商請求屏蔽部分端口和地址,不過這種做法顯然不能覆蓋到五十一萬的用戶。

所以除了提醒大家定期修改密碼后其實也沒有什么好的解決辦法,數據方面由于某些原因這里我們也無法提供了。



小編推薦:欲學習電腦技術、系統維護、網絡管理、編程開發和安全攻防等高端IT技術,請 點擊這里 注冊賬號,公開課頻道價值萬元IT培訓教程免費學,讓您少走彎路、事半功倍,好工作升職加薪!

本文出自:https://www.toutiao.com/a6784387934037475852/

免責聲明:本站系公益性非盈利IT技術普及網,本文由投稿者轉載自互聯網的公開文章,文末均已注明出處,其內容和圖片版權歸原網站或作者所有,文中所述不代表本站觀點,若有無意侵權或轉載不當之處請從網站右下角聯系我們處理,謝謝合作!

1

鮮花

握手

雷人

路過

雞蛋

剛表態過的朋友 (1 人)

相關閱讀

最新評論

 最新
返回頂部
创业如何赚钱