安基网 首页 资讯 安全报 查看内容

51万台路由密码泄露:需要的时候把你当肉鸡,不需要反手把你卖了

2020-1-22 12:58| 投稿: xiaotiger |来自: 互联网


免责声明:本站系公益性非盈利IT技术普及网,本文由投稿者转载自互联网的公开文章,文末均已注明出处,其内容和图片版权归原网站或作者所有,文中所述不代表本站观点,若有无意侵权或转载不当之处请从网站右下角联系我们处理,谢谢合作!

摘要: 许多家用路由器和物联网设备都是黑客们的香饽饽,因为借助这些设备可以组成庞大的僵尸网络用来发动攻击等。至于黑客怎么感染这些路由器和物联网设备其实很简单,多数设备预设出厂密码用户未修改或者用户使用弱密码。比如最近就有个黑客将其手头掌握的51万台路由器和物联网设备密码公布 , 任何人借助这 ...

许多家用路由器和物联网设备都是黑客们的香饽饽,因为借助这些设备可以组成庞大的僵尸网络用来发动攻击等。

至于黑客怎么感染这些路由器和物联网设备其实很简单,多数设备预设出厂密码用户未修改或者用户使用弱密码。

比如最近就有个黑客将其手头掌握的51万台路由器和物联网设备密码公布 , 任何人借助这些密码都可以操纵路由。

可以看到非常多的弱密码或出厂密码未修改

认为没有利用价值所以直接公开密码:

这名黑客是地下黑市里对外出售DDoS 分布式拒绝服务的,也就是收钱帮助某些公司攻击竞争对手的网站或服务。

原本这类攻击主要依靠的就是庞大的路由器和物联网设备组成的僵尸网络,这类僵尸网络可发动较高的流量攻击。

然而这名黑客为提高服务质量重新租赁大量的高性能云服务器用来发动攻击,而此前控制的僵尸网络就没啥用了。

于是这名黑客作出了个让人匪夷所思的决定:直接公布这超过五十万台设备的管理密码让任何人都可以进行操纵。

多数密码都是有效的:

外媒 ZDNET 在获悉此事后与安全专家以及这名黑客本人联系,经过部分数据验证后可以确定这些数据是有效的。

这名黑客表示密码数据主要是通过自动化程序扫描获得的,其中最主要的是许多设备默认的密码并没有进行修改。

然后是黑客还使用词典之类的组合常见的密码,而许多设备使用常见的密码或者弱密码因此也被扫描并成功感染。

而这些数据肯定还会有其他黑客想要拿来直接感染路由器等,这样可以扩充这些黑客组建的僵尸网络的肉鸡数量。

目前安全专家已经联系部分网络运营商请求屏蔽部分端口和地址,不过这种做法显然不能覆盖到五十一万的用户。

所以除了提醒大家定期修改密码后其实也没有什么好的解决办法,数据方面由于某些原因这里我们也无法提供了。



小编推荐:欲学习电脑技术、系统维护、网络管理、编程开发和安全攻防等高端IT技术,请 点击这里 注册账号,公开课频道价值万元IT培训教程免费学,让您少走弯路、事半功倍,好工作升职加薪!

本文出自:https://www.toutiao.com/a6784387934037475852/

免责声明:本站系公益性非盈利IT技术普及网,本文由投稿者转载自互联网的公开文章,文末均已注明出处,其内容和图片版权归原网站或作者所有,文中所述不代表本站观点,若有无意侵权或转载不当之处请从网站右下角联系我们处理,谢谢合作!

1

鲜花

握手

雷人

路过

鸡蛋

刚表态过的朋友 (1 人)

相关阅读

最新评论

 最新
返回顶部