精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

從被入侵你路由器 談談如何保護私人信息

責任編輯:editor004

2017-06-21 11:31:32

摘自:中關村在線

“Cherry Blossom”是CIA在非營利組織史丹佛研究院協助下開發出來的,用以執行目標設備的漏洞挖掘,尤其是那些無線連網設備,包括無線家用路由器及AP(接入點)等。

你家的無線路由器或許已被美國中央情報局(CIA)監控了喲!維基解密于上周四再次曝出猛料,為了能夠監控網絡流量,CIA早在2007年左右就開發出一個名為“Cherry Blossom”的攻擊工具,導致目前市面上數十款主流路由器品牌無一幸免。

“Cherry Blossom”是CIA在非營利組織史丹佛研究院協助下開發出來的,用以執行目標設備的漏洞挖掘,尤其是那些無線連網設備,包括無線家用路由器及AP(接入點)等。

這類Wi-Fi設備廣泛部署于家中、餐廳、旅館或機場等公共場合、中小企業或大型企業,因而被當成發動中間人攻擊(man-in-the-middle)的理想平臺,用以監控使用者及操控連網流量。

據悉,CherryBlossom根本無需接觸到實際設備,只要這些網絡設備通過無線升級固件即可植入。安裝并完成刷機后的路由器或AP就成了所謂的FlyTrap,會向外部稱為CherryTree的C&C服務器發送數據,包括設備狀態及重要用戶數據等等,由后者收集、整理成數據庫。

之后CherryTree即傳送定義好的任務指令,稱為Mission。攻擊者并使用Web界面CherryWeb來查看FlyTrap的狀態、Mission任務執行情況及相關信息,或是執行系統管理的工作。

“FlyTrap”可能接獲的指令任務包括掃描網絡流量中的電子郵件、聊天軟件用戶名稱、MAC Address、VoIP號碼、復制目標對象的所有網絡流量、將瀏覽器或代理服務器的流量重定向到攻擊者控制的服務器。FlyTrap還能和CherryBlossom的VPN服務器建立VPN連線,方便展開后續的攻擊行動。當FlyTrap偵測到目標對象時,還會傳送告警信息給CherryTree,并啟動攻擊或其他行動。

維基解密的網站并詳細列出可被攻擊的無線路由器及AP產品,包括3Com、Aironet/Cisco、蘋果AirPort Express、Belkin等10多家品牌產品。

據了解,這是維基解密Vault 7行動繼今年三月后,再次公布揭發CIA的駭客工具計劃。三月間揭露超過8000頁的Year Zero文件,顯示CIA發展各種攻擊工具,使iPhone、Android手機、三星電視及Windows、Mac、Linux PC,都在其監控之列。

鏈接已復制,快去分享吧

企業網版權所有?2010-2024 京ICP備09108050號-6京公網安備 11010502049343號

  • <menuitem id="jw4sk"></menuitem>

  • 主站蜘蛛池模板: 华坪县| 泰安市| 高雄县| 竹北市| 铅山县| 扎赉特旗| 清丰县| 虞城县| 武鸣县| 海伦市| 乐安县| 阜城县| 承德市| 邳州市| 城市| 紫云| 福清市| 大理市| 金华市| 宕昌县| 松溪县| 大悟县| 林周县| 镇原县| 温宿县| 阿克| 永德县| 衡山县| 资溪县| 曲周县| 兴和县| 巴楚县| 荆门市| 吴桥县| 塔河县| 汨罗市| 马龙县| 永平县| 林口县| 凉城县| 平阳县|