3分彩技巧大小玩法欢迎您的到來!

<video id="xxzrl"></video>
<video id="xxzrl"><i id="xxzrl"><delect id="xxzrl"></delect></i></video>
<video id="xxzrl"></video><dl id="xxzrl"></dl><noframes id="xxzrl"><dl id="xxzrl"><i id="xxzrl"></i></dl>
<dl id="xxzrl"></dl>
<video id="xxzrl"><i id="xxzrl"><font id="xxzrl"></font></i></video><dl id="xxzrl"><delect id="xxzrl"></delect></dl>
<video id="xxzrl"><i id="xxzrl"><i id="xxzrl"></i></i></video>
<dl id="xxzrl"></dl>
<video id="xxzrl"><dl id="xxzrl"><i id="xxzrl"></i></dl></video>
<nobr id="xxzrl"><dl id="xxzrl"><i id="xxzrl"></i></dl></nobr>
<video id="xxzrl"></video><dl id="xxzrl"><i id="xxzrl"><i id="xxzrl"></i></i></dl><video id="xxzrl"></video><video id="xxzrl"><i id="xxzrl"></i></video><dl id="xxzrl"><delect id="xxzrl"><meter id="xxzrl"></meter></delect></dl>
<dl id="xxzrl"></dl>
<video id="xxzrl"></video>
<dl id="xxzrl"></dl>
<video id="xxzrl"></video>
<dl id="xxzrl"></dl>
<dl id="xxzrl"><i id="xxzrl"><font id="xxzrl"></font></i></dl><noframes id="xxzrl"><dl id="xxzrl"></dl>

迅維網

查看: 994|回復: 9
打印 上一主題 下一主題

防范家用路由器DNS被篡改的方法

[復制鏈接]
跳轉到指定樓層
1#
發表于 2019-7-12 14:07:04 | 只看該作者 |只看大圖 回帖獎勵 |倒序瀏覽 |閱讀模式

近期國家互聯網應急中心通報了一起網絡安全事件,家用路由器設置過于簡單的密碼可能被黑客利用,登錄路由器并修改DNS參數。事件發生的原因及后果大致如下:

01
密碼設置過于簡單
初次設置路由器時,管理員密碼設置過于簡單,如有規律的數字或字母,特別是以下密碼已被證實極為容易被黑客攻擊:
00000000、admin、123456、12345678、123456789、1234567890、66668888、1111111、88888888、666666、87654321、147258369、987654321、66666666、112233、888888、000000、5201314、789456123、123123、789456123、0123456789、123456789a、11223344、123123123

尤其是由他人代為設置的路由器,管理員密碼更容易被設置成簡單密碼而被攻擊。

02
黑客惡意攻擊
黑客將惡意代碼嵌入某些APP或某些網站,當用戶使用該APP或在該網站瀏覽時,在不知情的情況下即可能觸發惡意代碼。如果用戶安裝了一些非正規應用市場下載的APP,則更有可能被嵌入惡意代碼,甚至是一個完全虛假的偽裝APP,更容易被攻擊。

03
惡意代碼更改路由器配置
惡意代碼通過猜中的簡單管理員密碼獲取路由器管理權限,之后可以更改路由器的任何配置,包括更改管理員密碼、DNS服務器地址等。


04
訪問正常網址被指向釣魚網站
DNS服務器地址被篡改后,用戶正常訪問的網址可能會被指向到釣魚網站或其它一些非法網站,黑客由此獲利。

                                
                          
弱電產品精選                               華為交換機配置案例詳解                                         
小程序      


為防患于未然,TP-LINK建議您按如下項目檢查或設置路由器
進入路由器管理頁面


通過瀏覽器打開tplogin.cn網址,輸入之前設置的管理員密碼,進入路由器管理界面。
注意:
在確認輸入的管理員密碼正確無誤的情況下,如仍舊提示密碼錯誤無法登錄,則表示路由器可能已被攻擊并被篡改密碼。此時需將路由器恢復出廠設置,并通過設置向導重新配置路由器。
重新配置時,請務必配置復雜度高的管理員密碼,如類似a3#E3m8Y之類的無規律的大小寫字母、數字和符號的組合。為防止遺忘,可用書面記錄并粘貼于路由器機身或附近。


檢查DNS服務器地址


進入路由器管理界面后,在“路由設置>DHCP服務器”頁面中,檢查“首選DNS服務器”和“備用DNS服務器”地址,如已被篡改成103.85.84.x、103.85.85.x或45.113.201.x(x表示任意數字),則說明已被攻擊,請聯系電信、移動、聯通或廣電等寬帶服務提供商獲取正確的DNS服務器地址,將被篡改的DNS服務器地址改為正確的地址并保存。




重新設置密碼


請在“路由設置>修改管理員密碼”頁面將路由器管理員密碼修改為如上描述的復雜度高的密碼。


為安全起見,強烈建議管理員密碼和無線密碼不要設置為相同的密碼,而分別設置為不同的復雜密碼。


以上如有疑問,請撥打TP-LINK服務熱線400-8863-400。


《關于境內大量家用路由器DNS被篡改情況通報》全文:

關于境內大量家用路由器DNS被篡改情況通報

——國家互聯網應急中心CNCERT



2月19日,CNCERT監測發現,境內部分用戶通過家用路由器訪問部分網站時被劫持到涉黃涉賭網站。經研判,這是一起典型的由互聯網地下黑色產業爭斗引發的網絡安全事件。具體情況通報如下:


基本情況 MONITOR


我中心監測發現,發生域名劫持的家用路由器DNS地址被黑客惡意篡改為江蘇省鎮江市103.85.84.0/24、103.85.85.0/24及揚州市45.113.201.0/24等地址段的多個IP地址。這些IP地址提供DNS解析服務,并將部分涉黃涉賭類網站域名解析劫持到江蘇省鎮江市103.85.84.0/24地址段的部分IP地址,最終將用戶訪問跳轉至一博彩類網站“www.mg437700.vip:8888”。經我中心抽樣監測發現,此次事件影響了遍布我國境內全部省份的IP地址400萬余個,被劫持的涉黃涉賭類域名190余個,暫未發現合法的知名商業網站、政府類網站域名被劫持的情況。


處置建議 SUGGEST


1、建議用戶檢查家用路由器DNS地址是否被惡意篡改,并及時修正。建議DNS地址更改為所使用運營商提供的DNS服務器地址或114.114.114.114等地址。
2、用戶及時修改家用路由器的出廠密碼,且不要設置簡單密碼并定期更新,避免黑客可輕易訪問路由器并進行惡意操作。


CNCERT后續將密切監測和關注相關情況。請國內用戶、相關單位做好排查工作,如需技術支援,請聯系 CNCERT。電子郵箱:cncert@cert.org.cn。


2#
發表于 2019-7-20 22:18:32 | 只看該作者
不錯,,又來學習一下哦

回復 支持 反對

使用道具 舉報

3#
發表于 2019-7-25 18:54:37 | 只看該作者
弱口令害人 學習了

回復 支持 反對

使用道具 舉報

4#
發表于 2019-7-26 08:42:47 | 只看該作者
不錯,,我又來學習一了

回復 支持 反對

使用道具 舉報

5#
發表于 2019-7-28 11:41:12 | 只看該作者

學習了,謝謝高手                                    

回復 支持 反對

使用道具 舉報

6#
發表于 2019-8-5 14:03:37 | 只看該作者
對啊,所以有課的地方就要看看的

回復 支持 反對

使用道具 舉報

7#
發表于 2019-8-9 09:50:14 | 只看該作者
學習了,以后知道了

回復 支持 反對

使用道具 舉報

8#
發表于 6 天前 | 只看該作者
不錯,,又來學習一下哦

回復 支持 反對

使用道具 舉報

9#
發表于 6 天前 | 只看該作者
感謝分享學習了

回復 支持 反對

使用道具 舉報

10#
發表于 昨天 18:31 | 只看該作者

回復 支持 反對

使用道具 舉報

您需要登錄后才可以回帖 登錄 | 注冊

本版積分規則

快速回復 返回頂部 返回列表
附近
店鋪
維修
報價
信號元
件查詢
鑫智造


全文搜索

快速回復
3分彩技巧大小玩法 新浪3分彩全天计划 五分赛车计划 重庆时时彩开奖计划 极速飞艇开奖计划查询
<video id="xxzrl"></video>
<video id="xxzrl"><i id="xxzrl"><delect id="xxzrl"></delect></i></video>
<video id="xxzrl"></video><dl id="xxzrl"></dl><noframes id="xxzrl"><dl id="xxzrl"><i id="xxzrl"></i></dl>
<dl id="xxzrl"></dl>
<video id="xxzrl"><i id="xxzrl"><font id="xxzrl"></font></i></video><dl id="xxzrl"><delect id="xxzrl"></delect></dl>
<video id="xxzrl"><i id="xxzrl"><i id="xxzrl"></i></i></video>
<dl id="xxzrl"></dl>
<video id="xxzrl"><dl id="xxzrl"><i id="xxzrl"></i></dl></video>
<nobr id="xxzrl"><dl id="xxzrl"><i id="xxzrl"></i></dl></nobr>
<video id="xxzrl"></video><dl id="xxzrl"><i id="xxzrl"><i id="xxzrl"></i></i></dl><video id="xxzrl"></video><video id="xxzrl"><i id="xxzrl"></i></video><dl id="xxzrl"><delect id="xxzrl"><meter id="xxzrl"></meter></delect></dl>
<dl id="xxzrl"></dl>
<video id="xxzrl"></video>
<dl id="xxzrl"></dl>
<video id="xxzrl"></video>
<dl id="xxzrl"></dl>
<dl id="xxzrl"><i id="xxzrl"><font id="xxzrl"></font></i></dl><noframes id="xxzrl"><dl id="xxzrl"></dl>