精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

從被入侵你路由器 談談如何保護私人信息

責任編輯:editor004

2017-06-21 11:31:32

摘自:中關村在線

“Cherry Blossom”是CIA在非營利組織史丹佛研究院協助下開發出來的,用以執行目標設備的漏洞挖掘,尤其是那些無線連網設備,包括無線家用路由器及AP(接入點)等。

你家的無線路由器或許已被美國中央情報局(CIA)監控了喲!維基解密于上周四再次曝出猛料,為了能夠監控網絡流量,CIA早在2007年左右就開發出一個名為“Cherry Blossom”的攻擊工具,導致目前市面上數十款主流路由器品牌無一幸免。

“Cherry Blossom”是CIA在非營利組織史丹佛研究院協助下開發出來的,用以執行目標設備的漏洞挖掘,尤其是那些無線連網設備,包括無線家用路由器及AP(接入點)等。

這類Wi-Fi設備廣泛部署于家中、餐廳、旅館或機場等公共場合、中小企業或大型企業,因而被當成發動中間人攻擊(man-in-the-middle)的理想平臺,用以監控使用者及操控連網流量。

據悉,CherryBlossom根本無需接觸到實際設備,只要這些網絡設備通過無線升級固件即可植入。安裝并完成刷機后的路由器或AP就成了所謂的FlyTrap,會向外部稱為CherryTree的C&C服務器發送數據,包括設備狀態及重要用戶數據等等,由后者收集、整理成數據庫。

之后CherryTree即傳送定義好的任務指令,稱為Mission。攻擊者并使用Web界面CherryWeb來查看FlyTrap的狀態、Mission任務執行情況及相關信息,或是執行系統管理的工作。

“FlyTrap”可能接獲的指令任務包括掃描網絡流量中的電子郵件、聊天軟件用戶名稱、MAC Address、VoIP號碼、復制目標對象的所有網絡流量、將瀏覽器或代理服務器的流量重定向到攻擊者控制的服務器。FlyTrap還能和CherryBlossom的VPN服務器建立VPN連線,方便展開后續的攻擊行動。當FlyTrap偵測到目標對象時,還會傳送告警信息給CherryTree,并啟動攻擊或其他行動。

維基解密的網站并詳細列出可被攻擊的無線路由器及AP產品,包括3Com、Aironet/Cisco、蘋果AirPort Express、Belkin等10多家品牌產品。

據了解,這是維基解密Vault 7行動繼今年三月后,再次公布揭發CIA的駭客工具計劃。三月間揭露超過8000頁的Year Zero文件,顯示CIA發展各種攻擊工具,使iPhone、Android手機、三星電視及Windows、Mac、Linux PC,都在其監控之列。

鏈接已復制,快去分享吧

企業網版權所有?2010-2024 京ICP備09108050號-6京公網安備 11010502049343號

  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 清远市| 定兴县| 木兰县| 临湘市| 卓资县| 清徐县| 康平县| 驻马店市| 夏邑县| 调兵山市| 保德县| 成都市| 瑞安市| 叙永县| 武威市| 宣化县| 大安市| 乐清市| 临沭县| 寿光市| 河源市| 大英县| 湄潭县| 贵南县| 荔浦县| 新郑市| 广平县| 普兰县| 沂源县| 晋州市| 卢氏县| 黔南| 石首市| 霍城县| 绥化市| 平江县| 东方市| 西安市| 大竹县| 祁东县| 池州市|