全球 30 万路由器被黑 DNS 被修改 - 开源中国社区
全球 30 万路由器被黑 DNS 被修改
oschina 2014年03月05日

全球 30 万路由器被黑 DNS 被修改

oschina oschina 发布于2014年03月05日 收藏 33 评论 32

有免费的MySQL,为什么还要买? >>>  

安全公司 Team Cymru 周一发布报告,表示全球有 30 万台路由器设备被黑,设备被黑厂商包括 D-Link、Micronet、腾达、TP-Link 等。被黑之后,用户 DNS 会被改为 5.45.75.11 和 5.45.76.36。通过被黑路由器访问网页,可能会被劫持到恶意网站,银行密码等安全信息也可能被盗。

目前被黑设备主要分布在越南、印度、意大利、泰国、哥伦比亚等国。地图如下:

安全起见,大家可以查看一下自己的 DNS 地址,如果没被篡改为上述 IP 地址便表示路由器是安全的。

最后提醒大家,及时更新固件可以有效防止路由器被黑。

本站文章除注明转载外,均为本站原创或编译。欢迎任何形式的转载,但请务必注明出处,尊重他人劳动共创开源社区。
转载请注明:文章转载自 开源中国社区 [http://www.oschina.net]
本文标题:全球 30 万路由器被黑 DNS 被修改
分享
评论(32)
最新评论
0
阿三不是IT强国么?不是世界的中心么,宇宙的守护者么?不是科技、航天超级发达国家么?
0
对不起,我在电脑上用 dnsmasq 做 dns,内容直接取自8.8.8.8, 路由器DNS想怎么改就怎么改吧
0
换路由?
0
还是360告诉我们,无论如果,你都要修改你的路由器的登陆口令,
0

引用来自“莊博堯”的评论

引用来自“莊博堯”的评论

引用来自“莊博堯”的评论

美國比歐洲,俄羅斯强,真不饋是西方世界軍國

英國竟然没亮燈,真不饋是西方世界金國

梵蒂岡被滿燈義大利路由器不擇手段宗教傳播包圍著,真不饋是西方世界宗教國

日本也没亮燈,真不饋是大東亞慰安共榮國
0
其实我很好奇的是以前的互联星空盗刷QB国内的猫和路由厂家基本都设置了默认只有在LAN口访问配置页面WAN需要单独开启。
后来有了备案制度ISP基本都把80端口禁用了,国内为啥还有中招的呢?
0

引用来自“莊博堯”的评论

引用来自“莊博堯”的评论

美國比歐洲,俄羅斯强,真不饋是西方世界軍國

英國竟然没亮燈,真不饋是西方世界金國

梵蒂岡被滿燈義大利路由器不擇手段宗教傳播包圍著,真不饋是西方世界宗教國
0

引用来自“莊博堯”的评论

美國比歐洲,俄羅斯强,真不饋是西方世界軍國

英國竟然没亮燈,真不饋是西方世界金國
0

引用来自“neo-chen”的评论

应该使用其他协议替代 TCP、IP。
新的协议早已经研究出来,只不过代价太大

DNSSEC?
0
不是有https吗,有这么不堪吗?
0
改个路由器管理密码都不愿意 活该被黑..
0

引用来自“appdata”的评论

引用来自“eechen”的评论

引用来自“appdata”的评论

类似这种http://admin:admin@192.168.1.1/userRpm/LanDhcpServerRpm.htm?dhcpserver=1&ip1=192.168.1.100&ip2=192.168.1.199&Lease=120&gateway=0.0.0.0&domain=&dnsserver=&dnsserver=54.248.102.5&dnsserver2=8.8.8.8&Save=%25B1%25A3+%25B4%25E6,就修改路由DNS了

我一般把TP-LINK无线路由绑定到特定MAC地址,也就是只允许我这台电脑登录路由器进行管理,感觉这样比较安全些,TP-LINK里面提供有这个设置。

如果路由器允许其他用户以外网IP登录,而且越过MAC绑定限制,只能说这是路由器厂商的漏洞或者是故意留的后门了。

现在出现了极路由,以后的家用路由功能会更多,定制性会更强。

此处使用302跳转,同样是在你电脑上进行的,你绑定了MAC地址也没用。这种攻击完全就是碰到就碰到了,没有针对性。除非路由器管理页面做了CSRF防范。

http://user:pwd@ip 这种属于HTTP认证并且构造URL传递GET参数进行DNS修改.

我用的TP-LINK是POST数据进行身份验证,首次设置的密码也不是admin,重定向是不能设置我的DNS的.

如果是在我登录后,攻击页面构造了一个POST请求还是有可能修改DNS的,看来设置一个搞强度认证密码很有必要.
0

引用来自“eechen”的评论

引用来自“appdata”的评论

类似这种http://admin:admin@192.168.1.1/userRpm/LanDhcpServerRpm.htm?dhcpserver=1&ip1=192.168.1.100&ip2=192.168.1.199&Lease=120&gateway=0.0.0.0&domain=&dnsserver=&dnsserver=54.248.102.5&dnsserver2=8.8.8.8&Save=%25B1%25A3+%25B4%25E6,就修改路由DNS了

我一般把TP-LINK无线路由绑定到特定MAC地址,也就是只允许我这台电脑登录路由器进行管理,感觉这样比较安全些,TP-LINK里面提供有这个设置。

如果路由器允许其他用户以外网IP登录,而且越过MAC绑定限制,只能说这是路由器厂商的漏洞或者是故意留的后门了。

现在出现了极路由,以后的家用路由功能会更多,定制性会更强。

此处使用302跳转,同样是在你电脑上进行的,你绑定了MAC地址也没用。这种攻击完全就是碰到就碰到了,没有针对性。除非路由器管理页面做了CSRF防范。
0

引用来自“appdata”的评论

类似这种http://admin:admin@192.168.1.1/userRpm/LanDhcpServerRpm.htm?dhcpserver=1&ip1=192.168.1.100&ip2=192.168.1.199&Lease=120&gateway=0.0.0.0&domain=&dnsserver=&dnsserver=54.248.102.5&dnsserver2=8.8.8.8&Save=%25B1%25A3+%25B4%25E6,就修改路由DNS了

我一般把TP-LINK无线路由绑定到特定MAC地址,也就是只允许我这台电脑登录路由器进行管理,感觉这样比较安全些,TP-LINK里面提供有这个设置。

如果路由器允许其他用户以外网IP登录,而且越过MAC绑定限制,只能说这是路由器厂商的漏洞或者是故意留的后门了。

现在出现了极路由,以后的家用路由功能会更多,定制性会更强。
0

引用来自“心夕”的评论

引用来自“首祚”的评论

引用来自“neo-chen”的评论

应该使用其他协议替代 TCP、IP。
新的协议早已经研究出来,只不过代价太大

求新协议资料

IPV6?

这怎么能算。。楼上有说TCP的,我就只知道netware,infiniband这俩个算。。。
0

引用来自“首祚”的评论

引用来自“neo-chen”的评论

应该使用其他协议替代 TCP、IP。
新的协议早已经研究出来,只不过代价太大

求新协议资料

IPV6?
0

引用来自“neo-chen”的评论

应该使用其他协议替代 TCP、IP。
新的协议早已经研究出来,只不过代价太大

求新协议资料
0

引用来自“子矜”的评论

不是新东方吗

分明是蓝翔技校,黑客的摇篮。
0
类似这种http://admin:admin@192.168.1.1/userRpm/LanDhcpServerRpm.htm?dhcpserver=1&ip1=192.168.1.100&ip2=192.168.1.199&Lease=120&gateway=0.0.0.0&domain=&dnsserver=&dnsserver=54.248.102.5&dnsserver2=8.8.8.8&Save=%25B1%25A3+%25B4%25E6,就修改路由DNS了
0
标题是CSRF SOHO ROUTE ATTACK,大家注意修改路由默认密码就可以防止中招。
顶部