精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當前位置:安全行業動態 → 正文

家用路由器安全報告:90.2%路由有漏洞

責任編輯:editor006 |來源:企業網D1Net  2014-08-28 17:40:08 本文摘自:it168網站

近日,360互聯網安全中心發布了《2014年第一期中國家用路由器安全報告》,數據顯示國內家用路由器保有量約1億臺左右,常用路由器型號超過1000款,其中使用TP-Link、MERCURY(水星)、Tenda(騰達)、FAST(迅捷)等十余個路由器品牌的用戶超過95%。

但是,另一組數據卻讓人不免大吃一驚。雖然我國路由器數量驚人,但是路由器安全隱患問題十分嚴重,其中CSRF漏洞在可識別型號/固件版本的4014萬臺路由器中覆蓋率高達90.2%,另外,全國約有80萬臺路由器沒有WiFi密碼,約330萬用戶采用了WEP加密,這些都令路由器處于高危狀態,極易被黑客利用攻擊,而黑客如果掌控路由器就意味著掌控了所有連接路由器的網絡設備,手機、平板電腦等敏感信息都將外泄,嚴重者會造成銀行賬號的財產損失。

  WiFi有密碼不代表100%安全

常見的WiFi加密方式有三種:WEP、WPA以及WPA2 PSK。WEP加密方式是一種較早的加密方式,這種加密方式雖然能在一定程度上制止窺探者進入無線網絡,但其密碼可以通過算法計算得出,基本百發百中,極其不安全。所以目前一般默認選用的加密方式為WPA/WPA2 PSK,這兩種方式相較于WEP都采用了更安全的加密技術。

而從數據上看,目前國內1億臺路由器中,沒有WiFi密碼的數量依然有80萬臺,而采用不安全的WEP加密的數量有330萬臺。并且,即便是使用了WPA/WPA2 PSK加密方式,如果WiFi密碼本身的強度不夠,仍然很容易被破解和入侵。從數據上看,在嘗試通過WiFi連接路由器,并且正確輸入了密碼的設備中,約9.5%的設備為路由器所有者不認識的(陌生的)疑似蹭網設備。可見,WiFi蹭網現象的嚴重性,如需解決還需借助第三方管理軟件,即便連接WiFi網絡,依然需要允許才能正常上網。

越獄和Root設備連接WiFi也有風險

越獄的iPhone、iPad,以及Root后的安卓手機,如果接入安全性未知的WiFi網絡,或者是家用WiFi網絡遭黑客入侵,則有可能造成手機上的短信、照片等私密數據被攻擊者竊取。

因為這些設備往往會開啟OpenSSH-Server、ADB調試等遠程控制或遠程調適服務,并且這些遠程服務又會使用默認的登錄密碼。而使用者通常并不知道手機會開啟這些遠程服務,即沒有及時關閉這些服務,也沒有修改服務密碼,從而使攻擊者可以輕易的入侵到手機等設備中,進而盜取用戶手機等設備中的短信、照片等信息。

抵御WiFi風險 需企業和用戶齊努力

WiFi風險有一半需要企業解決,另一半需要用戶掌握,兩者缺一不可。

企業在路由器的功能上也亟待開發,比如路由器設備應開發基本的防蹭網功能,甚至有人暴力破解的時候可以自動拉黑;對于首次連接的陌生設備,需要人工干預是否允許接入網絡,并且還要可以方便的查看連接路由器上的設備,以便管理;還有智能權限管理,臨時接入設備和長期可信設備應相互隔離管理,保護各自的安全性;最后,引導用戶設置使用更為安全的加密方式。相信企業開發了相應的功能就可以確保WiFi的安全性,讓用戶可以使用上放心的WiFi。

同時,在現階段WiFi的安全需要用戶的參與,首先是加密方式,WPA/WPA2 PSK都是更安全的加密方式,并且WiFi密碼需要足夠負責,字母+數字的混編不利于黑客的破解,越獄或root設備需要及時關閉OpenSSH服務和ADB遠程調試,如有需要也要盡快更改默認密碼。

關鍵字:wifi家用路由器CSRF

本文摘自:it168網站

x 家用路由器安全報告:90.2%路由有漏洞 掃一掃
分享本文到朋友圈
當前位置:安全行業動態 → 正文

家用路由器安全報告:90.2%路由有漏洞

責任編輯:editor006 |來源:企業網D1Net  2014-08-28 17:40:08 本文摘自:it168網站

近日,360互聯網安全中心發布了《2014年第一期中國家用路由器安全報告》,數據顯示國內家用路由器保有量約1億臺左右,常用路由器型號超過1000款,其中使用TP-Link、MERCURY(水星)、Tenda(騰達)、FAST(迅捷)等十余個路由器品牌的用戶超過95%。

但是,另一組數據卻讓人不免大吃一驚。雖然我國路由器數量驚人,但是路由器安全隱患問題十分嚴重,其中CSRF漏洞在可識別型號/固件版本的4014萬臺路由器中覆蓋率高達90.2%,另外,全國約有80萬臺路由器沒有WiFi密碼,約330萬用戶采用了WEP加密,這些都令路由器處于高危狀態,極易被黑客利用攻擊,而黑客如果掌控路由器就意味著掌控了所有連接路由器的網絡設備,手機、平板電腦等敏感信息都將外泄,嚴重者會造成銀行賬號的財產損失。

  WiFi有密碼不代表100%安全

常見的WiFi加密方式有三種:WEP、WPA以及WPA2 PSK。WEP加密方式是一種較早的加密方式,這種加密方式雖然能在一定程度上制止窺探者進入無線網絡,但其密碼可以通過算法計算得出,基本百發百中,極其不安全。所以目前一般默認選用的加密方式為WPA/WPA2 PSK,這兩種方式相較于WEP都采用了更安全的加密技術。

而從數據上看,目前國內1億臺路由器中,沒有WiFi密碼的數量依然有80萬臺,而采用不安全的WEP加密的數量有330萬臺。并且,即便是使用了WPA/WPA2 PSK加密方式,如果WiFi密碼本身的強度不夠,仍然很容易被破解和入侵。從數據上看,在嘗試通過WiFi連接路由器,并且正確輸入了密碼的設備中,約9.5%的設備為路由器所有者不認識的(陌生的)疑似蹭網設備。可見,WiFi蹭網現象的嚴重性,如需解決還需借助第三方管理軟件,即便連接WiFi網絡,依然需要允許才能正常上網。

越獄和Root設備連接WiFi也有風險

越獄的iPhone、iPad,以及Root后的安卓手機,如果接入安全性未知的WiFi網絡,或者是家用WiFi網絡遭黑客入侵,則有可能造成手機上的短信、照片等私密數據被攻擊者竊取。

因為這些設備往往會開啟OpenSSH-Server、ADB調試等遠程控制或遠程調適服務,并且這些遠程服務又會使用默認的登錄密碼。而使用者通常并不知道手機會開啟這些遠程服務,即沒有及時關閉這些服務,也沒有修改服務密碼,從而使攻擊者可以輕易的入侵到手機等設備中,進而盜取用戶手機等設備中的短信、照片等信息。

抵御WiFi風險 需企業和用戶齊努力

WiFi風險有一半需要企業解決,另一半需要用戶掌握,兩者缺一不可。

企業在路由器的功能上也亟待開發,比如路由器設備應開發基本的防蹭網功能,甚至有人暴力破解的時候可以自動拉黑;對于首次連接的陌生設備,需要人工干預是否允許接入網絡,并且還要可以方便的查看連接路由器上的設備,以便管理;還有智能權限管理,臨時接入設備和長期可信設備應相互隔離管理,保護各自的安全性;最后,引導用戶設置使用更為安全的加密方式。相信企業開發了相應的功能就可以確保WiFi的安全性,讓用戶可以使用上放心的WiFi。

同時,在現階段WiFi的安全需要用戶的參與,首先是加密方式,WPA/WPA2 PSK都是更安全的加密方式,并且WiFi密碼需要足夠負責,字母+數字的混編不利于黑客的破解,越獄或root設備需要及時關閉OpenSSH服務和ADB遠程調試,如有需要也要盡快更改默認密碼。

關鍵字:wifi家用路由器CSRF

本文摘自:it168網站

電子周刊
回到頂部

關于我們聯系我們版權聲明隱私條款廣告服務友情鏈接投稿中心招賢納士

企業網版權所有 ©2010-2024 京ICP備09108050號-6 京公網安備 11010502049343號

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 全州县| 鄂伦春自治旗| 峨眉山市| 微山县| 敖汉旗| 柞水县| 长兴县| 密山市| 平原县| 洪泽县| 通州区| 嘉峪关市| 武汉市| 桂平市| 开封县| 柘荣县| 陵川县| 碌曲县| 兴城市| 磴口县| 廉江市| 马龙县| 张家口市| 巫溪县| 富川| 玉田县| 浙江省| 五大连池市| 纳雍县| 洪湖市| 东港市| 游戏| 洛浦县| 孟连| 上饶市| 黄陵县| 鹰潭市| 衡山县| 苍溪县| 维西| 秦皇岛市|