关于远端web管理是什么管理无线路由器,有一些问题请教?

您所在的位置: &
TP-Link曝后门漏洞 攻击者可控制无线路由器
TP-Link曝后门漏洞 攻击者可控制无线路由器
近日波兰的网络安全专家就发现了TP-Link的部分路由器存在后门漏洞的问题,而利用漏洞,攻击者可以完全控制你的无线路由器,并可对用户的信息构成较为严重的威胁。那么快来了解下这个漏洞是否存在于你使用的无线路由器中,看看是否有什么好方法来防止被黑客攻击吧。
近日波兰的网络安全专家就发现了TP-Link的部分路由器存在后门漏洞的问题,而利用漏洞,攻击者可以完全控制你的无线路由器,并可对用户的信息构成较为严重的威胁。那么快来了解下这个漏洞是否存在于你使用的无线路由器中,看看是否有什么好方法来防止被黑客攻击吧。
首先,波兰网络安全专家Sajdak发现TP-Link TL-WDR4300和TL-WR743ND (v1.2 v2.0)无线路由器涉及到http/tftp的后门漏洞,随后又发现TL-WR941N和其他型号也可能受到影响。
498)this.width=498;' onmousewheel = 'javascript:return big(this)' style="width: 532 height: 370px" alt="002" src="/files/uploadimg/9370.jpg" width="600" height="407" />
国家信息安全漏洞共享平台CNVD收录TP-Link路由器存在后门漏洞
我国的国家信息安全漏洞共享平台CNVD现在也收录了TP-Link路由器存在有这个后门漏洞(收录编号:CNVD-)。而在新浪微博上的多地公安局官方微博都向广大网民提出了漏洞警示。
那么这个后门漏洞到底有什么危害呢?
专家称,当攻击者利用浏览器来访问一个无需授权认证的特定功能页面后,如发送HTTP请求到start_art.html,攻击者就可以引导路由器自动从攻击者控制的TFTP服务器下载一个nart.out文件,并以root权限运行。而一旦攻击者以root身份运行成功后,便可以控制该无线路由器了。
TP-Link已承认存漏洞 正制定新固件
波兰网络安全专家在今天2月份发现并通知了TP-Link,但直到一个月后向外界媒体公布该后面漏洞的存在时,才引起了TP-Link的重视,并确定该安全失误。
援引TP-Link公司人员的微博发言称,&这个页面是N年前供生产过程做WiFi校对所用,为了方便,一直没有加上认证。我们必须承认这是一个低级错误。&
下面为大家展示一些利用该漏洞进行攻击的代码。
首先利用Wireshark过滤功能来显示路由器的TFTP流量,发送nart.out TFTP请求,然后用burpsuite修改上传路径。
498)this.width=498;' onmousewheel = 'javascript:return big(this)' alt="小心你的路由被入侵 TP-Link曝后门漏洞" src="/files/uploadimg/9371.peg" width="500" height="159" />
用Wireshark过滤功能显示路由器的TFTP流量(图片来自sekurak.pl)
498)this.width=498;' onmousewheel = 'javascript:return big(this)' alt="小心你的路由被入侵 TP-Link曝后门漏洞" src="/files/uploadimg/9372.peg" width="500" height="124" />
nart.out TFTP请求(图片来自sekurak.pl)
有漏洞的路由器将通过USB在FTP上分享文件。
498)this.width=498;' onmousewheel = 'javascript:return big(this)' alt="小心你的路由被入侵 TP-Link曝后门漏洞" src="/files/uploadimg/9373.peg" width="500" height="348" />
有漏洞的路由器将通过USB在FTP上分享文件(图片来自sekurak.pl)
498)this.width=498;' onmousewheel = 'javascript:return big(this)' alt="小心你的路由被入侵 TP-Link曝后门漏洞" src="/files/uploadimg/9374.peg" width="500" height="111" />
用burpsuite修改上传路径(图片来自sekurak.pl)
通过查找/tmp目录,发现/tmp/samba/smb.conf,这个文件是有写权限的。
498)this.width=498;' onmousewheel = 'javascript:return big(this)' alt="小心你的路由被入侵 TP-Link曝后门漏洞" src="/files/uploadimg/9375.peg" width="499" height="436" />
通过查找/tmp目录,发现/tmp/samba/smb.conf(图片来自sekurak.pl)
修改smb.conf 文件,执行刚才上传的/tmp/szel文件,这个路径就是刚才burpsuite抓包修改的。
498)this.width=498;' onmousewheel = 'javascript:return big(this)' alt="小心你的路由被入侵 TP-Link曝后门漏洞" src="/files/uploadimg/9376.peg" width="500" height="393" />
修改smb.conf,执行上传的/tmp/szel,这个路径就是刚才抓包修改的(图片来自sekurak.pl)
在httpd模块中,发现对start_art.html进行处理的源代码。
498)this.width=498;' onmousewheel = 'javascript:return big(this)' alt="小心你的路由被入侵 TP-Link曝后门漏洞" src="/files/uploadimg/9377.peg" width="500" height="144" />
在httpd模块中,发现对start_art.html进行处理的源代码(图片来自sekurak.pl)
所以当访问start_art.html时,就会从主机(192.168.1.100)拷贝nart.out到路由器,并且chmod777再执行。
498)this.width=498;' onmousewheel = 'javascript:return big(this)' alt="小心你的路由被入侵 TP-Link曝后门漏洞" src="/files/uploadimg/9378.peg" width="500" height="97" />
访问start_art.html时,拷贝nart.out到路由器成功。(图片来自sekurak.pl)
那么有后门漏洞的路由器如何防止被黑客攻击呢?
如何防止被黑客攻击
鉴于目前TP-Link尚未提供有效的固件更新方案来修复此漏洞,所以只能利用该后门漏洞的特点展开防护。
由于这个后门漏洞是通过访问路由器的特定页面来进行攻击,因此用户应急的好方法就是要阻止攻击者访问到该路由器。
利用这个特点,在外网防护上,用户可以关闭TP-Link的WAN远程管理端口,例如将WAN口远端管理IP设置为0.0.0.0,或者可信任的IP。
498)this.width=498;' onmousewheel = 'javascript:return big(this)' alt="小心你的路由被入侵 TP-Link曝后门漏洞" src="/files/uploadimg/9379.peg" width="500" height="369" />
将WAN口远端管理IP设置为0.0.0.0,或者可信任的IP(图片来源ZOL)
在局域网防护上,用户可以设置MAC地址访问限制功能。在LAN口设置中,只允许可信任的MAC地址访问管理界面。
498)this.width=498;' onmousewheel = 'javascript:return big(this)' alt="小心你的路由被入侵 TP-Link曝后门漏洞" src="/files/uploadimg/93710.peg" width="500" height="335" />
进行MAC地址访问限制(图片来源ZOL)
当用户不在家的时候,直接关机断网,不给攻击者以可乘之机。 而要注意的是,如果攻击者的HTTP请求触发成功,页面直接打开时,会导致路由器掉线,这是该后门漏洞的明显特点之一。因此当异常发生时,用户要多多留意。
总结:重视网络安全 注意网络异常
面对网络安全漏洞的层出不穷,再次为我们个人信息在网上的防护敲响了警钟,所以大家更应该重视网络安全的重要性,注意自己网络的异常情况。如果你使用了存在后面漏洞的无线路由器产品,在保持关注设备厂商的固件修复信息更新的同时,应用上述的防护措施,加上灵活多样的展开安全防护方法,来维护自己的网络权益免于侵犯吧。
【编辑推荐】
【责任编辑: TEL:(010)】
关于&&&&的更多文章
7月17日,乌云漏洞报告平台、SCANV网站安全中心等安全机构纷纷发
在本专题中,我们将带你深入了解这些无线安全问题,直击安全痛点……
随着移动设备与应用的激增,以及IEEE 802.11n 的广泛
Hillstone将于日至8月1日在上海、广州、成
棱镜的曝光,令美国颇为尴尬,不止因为棱镜项目本身,
本书全面阐述Java应用安全的基本知识并介绍一种强大的结构化安全设计方法;介绍独立于厂商的安全架构;列出详细的评估核对表以及
51CTO旗下网站51CTO视频课程推荐:
2645人学习
查看:3817|回复:5
无线路由自动分配ip地址不在路由器号段里,无法上网,家里楼上朋友家的我登陆可以分配到正常的,自己家的就不行,自动获取的ip地址不在路由器的号段里。麻烦各位达人帮忙解释下。tp的路由器
高级工程师
楼主需要检查自己的TP路由器的设置
是否将DHCP分配的地址设置为上网地址(IP、网关、DNS等)
思路解决一切!沟通解决一切!
都设置好了,以前用别的机器上来。没动啊
是什么系统来的,如果是Vista系统会出现这种情况,其他的系统我用了暂时都没有出现这种情况,实在不行就手动设置一下IP,网关、DNS等
:(pdd_20): 有这样的问题?我用的XP系统,只要DHCP那儿设置正确了,应该不会出现你说的这样的问题吧。
多检查下。
如果是VISTA或者是7修复一下DHCP,能解决很多问题。或者在路由器设置一下,配置一个IP,网关,DNS。真心求教下,线路传输设计老哥们说下 - 通信技术你问我答 - 纯技术讨论者的天地 - Powered by C114
&问答管理员: &&
已解决问题
真心求教下,线路传输设计老哥们说下&&
提问时间: 16:36
山区FTTH,从分纤箱,到用户的光纤皮线,最远可以延伸多长?我这个县区,都是山区,以前的电缆传输时,电话线直接可以跨个村,去另一个村装用户,一垃就是几百米,没办法,用户分散山区不规整。现在做光纤到户,光纤皮线要求不超过100米,但是咋可能啊。。一户一户的起码距离50米以上,不可能4户放一个箱子啊,就像问下,最远可以拉多远,在可以开通的情况下当初建设部还考虑,用光纤皮线末端放1:8分光器的分纤箱,继续带用户,难道这个光纤皮线可以传输很远么?
&& &最佳答案
1:可以考虑PON+DSL方式,入户段还是由铜缆解决,其实皮线有距离限制,是因为,皮线的机械性能问题。2:二级分光,在皮线的100米范围内,设置光缆分纤箱,光分比设置为,一级大二级小,二级可以设置1:4的,一级设置1:16或者1:8 。3:一级分光,光分放置在光交处,配线光缆只放置到接头处,后期哪户需要使用,从接头处直接放光缆至用户。这个要看当地运营商是否认可这种建设方式。个人思路:欢迎拍砖,共同探讨。
回答时间: 09:12
该答案得到&1&个回应 &
可以考虑二级分光,皮线光缆在传输上应该没有太大问题,之所以不能放太长,更多的考虑是下户成本跟皮线光缆的机械性能。超过100米不多用皮线也可以,但是如果太长的话还是建议放光缆到用户
其他答案 (&23&条&)
额,山区都流行FTTH啊,呵呵,这个还真不知道呢,等待老师傅来回答吧,学习学习..........
一般采用自承式蝶形光缆,考虑收容半径为150-200M
回复 4# 的帖子
自承式蝶形光缆,这边好像还真没有。。现在电缆什么都不让做自承式了,不过想下,山区分散用户,蝶形自承式光缆还真不错。
回复 3# 的帖子
呵呵,4#是个老师傅
光纤到户的话可以考虑二级分光加配线光交、、或者从传输网出。
<div class="f14
" id="a1%覆盖吗,山区一户一户的起码距离50米以上貌似做H有些过了,EPON不行吗
二级分光吧,皮线光缆的要求太高了!
补充下:貌似个别的地市运营商也会一级分光,光分放置在光交,放缆至分纤箱1,然后分纤箱1托分纤箱2,这个结构太乱,维护繁琐,但貌似有的地市运营商认可。
采用2次分散分分光,在二级分光点可以熔接4-6芯小光缆至小村落,到村落后在熔接皮线光缆。
<div class="f14
" id="a1米差不多到极限了,不然以后维护不方便啊。而且是在山区。
5楼正解,可以采用自承式的室外皮线进行放装,从理伦上讲,皮线光纤跟
回复 7# 的帖子
就是采用二级分光,8分8模式,我只是想问最远光纤皮线可以多远。。
回复 8# 的帖子
山区大规模FTTH,EPON现在做的很少了,没电缆的,小对电缆的部分直接改H,省的以后麻烦维护再改了
回复 11# 的帖子
首先谢谢这位老哥的意见,看的出您是一个老师傅哈哈
如果是一级分光。。山区还真心没法做,覆盖面积太大,分散用户没法覆盖,皮线过长==问题接踵而来。
忘了提前声明下,这边山区H,大部分都是二级分光,按8分8来说吧,一级二级都用6芯小光缆敷设至分纤箱,一级分纤箱放分光器不出皮线,直接至二级分纤箱。这样来说一个箱子覆盖的面积可以稍微的灵活些。但是这样的情况下,有些用户还是要接近200米,看过山区的村子,我就发愁啊,这200米,能否再延长点撒~~
回复 8# 的帖子
薄覆盖,50~60%,具体看县局和村内考察情况而定
1.无线覆盖,局端光缆到无线路由器带高全向增益天线架高处带交换机附近可使用,远端家家用无线网卡接入加增益天线,这种方案缺点是容易被干扰,金属铁门,钢筋,天气原因也可能造成信号不稳定,注意防雷。
2.分光器,用原电缆皮线杆,家家扯皮线光缆,每户用光猫接入可开数据及固网业务
学习下:handshake
回复 19# 的帖子
:L 你说的什么啊哥们。。。乱码兄?
你能调整成1:16和1:4吗?
这样你出皮线的箱子覆盖的范围减小,出皮线的长度就短了。
回复 23# 的帖子
e,,是啊。。这样每个箱子覆盖面就小多了。
但是箱子价钱成本就提高了,这边厂家没有那么明细的16芯箱子和4芯箱子,都是8芯的,不过这个没关系。想来,以后需求多的话,厂家出一些这样的配套箱子就可以了
联通走的果然是农村包围城市路线啊~~

我要回帖

更多关于 可以实现远端管理的是 的文章

 

随机推荐