伴隨著上海市新一輪寬帶提速走進越來越多居民家中,一個家庭有好幾部電腦和移動終端(手機、平板電腦)早已經不是稀奇事,無線網絡覆蓋的需求也催生了家用路由器的走俏。不過很多人不知道的是,這只有巴掌大小的路由器竟然會成為埋在家中的“網絡安全地雷”,一不小心就落入了黑客設下的“陷阱”。據國內一份路由器安全報告顯示,國內30.2%的家用路由器存在漏洞,中招網民估計可達千萬人。
路由器被黑,WiFi連接總彈廣告
酷愛玩手機的劉先生最近遇到了個煩心事,他在家裡用手機上網時,手機總是彈出“免費注冊觀看”視頻的廣告圖片,令他不勝其煩。但是當他離開家出門,手機斷開WiFi改為3G網絡上網時,手機上的廣告就不再出現了,而回家之後連上WiFi,廣告圖片又重新出現。
“這種情況大概10月中旬開始出現,持續了大半個月的時間,之前從來沒有遇到過。最開始以為是自己手機中毒了,使用過好幾款手機殺毒軟件,都沒有檢查出問題。後來察覺手機用3G上網很正常,用WiFi上網才彈廣告,於是也嘗試過重啟路由器,但是問題依舊出現。”劉先生後來發現,不僅是手機,在家使用電腦時,也常跳出網頁游戲廣告,“以為是播放器彈的,起初沒有太在意。”
最後,劉先生無奈之下,只能向網絡安全人員求助,這才得知原來他家的無線路由器被“黑”了,DNS(域名系統)指向了一個所在地為韓國的IP地址,刪掉這個DNS後,手機上網就恢復了正常。
中招原因:沒有修改路由器管理密碼
記者了解到,劉先生的路由器DNS設置之所以被篡改,是因為沒有修改路由器出廠默認的管理密碼,被黑客利用路由器“弱密碼”漏洞實施攻擊,在日常上網時不知不覺間就中招了。在存在路由器“弱密碼”漏洞的網絡中,電腦只要訪問一個帶有攻擊代碼的惡意網頁,路由器DNS就會自動被篡改為黑客指定的DNS。360安全專家石曉虹博士介紹說:“DNS相當於網絡中的‘導航儀’,用戶輸入想訪問的網址,就由DNS服務器來分配該網址對應的IP。”
據介紹,在近一個月時間內就收到一百多例路由器DNS被劫持的案例,其中有多起發生在上海。“黑客劫持路由器DNS,最主要的方法就是制作惡意網頁,在高流量的網站上掛入木馬,或者通過網站聯盟廣告添加惡意代碼,就能在短時間內攻擊大批訪問者。另外黑客通過暴力破解他人的WiFi密碼,也能夠達到入侵路由器篡改DNS的目的。”“無線路由器有兩個重要的密碼,一個是WiFi密碼,主要是為了防止他人蹭網;另一個是路由器管理密碼,主要是對路由器上網賬號、WiFi密碼、DNS、聯網設備進行管理設置”。石曉虹表示,很多網民沒有更改路由器管理密碼的習慣,長期使用路由器出廠默認的弱密碼,給黑客們提供了可乘之機。
調查顯示,全國4.7%家用路由器曾遭劫持
最近,安全中心發布的路由器安全調查報告顯示,市面上隨機抽取的344款型號路由器中有104款受到“弱密碼”漏洞影響,比例高達30.2%,另外全國4.7%的家庭路由器DNS曾經遭黑客篡改,而家用路由器已經與電腦、手機並列為黑客重點攻擊的三大目標。
記者打開自家的無線路由器設置界面,發現使用的管理賬號和密碼都仍是初始的字符,為了防止蹭網,WiFi密碼幾乎半年一改,但是管理密碼一直未曾修改。記者又隨機抽取了10位網友調查,發現雖然其中8人知曉路由器有管理賬號和密碼,但未曾更改過,另外2人將管理密碼和WiFi密碼混為一談,更別提修改了。這10位網友都表示不知道路由器還能被“黑”。
據調查報告顯示,黑客篡改DNS的主要目的是推送色情網頁和游戲廣告,其比例達到49.5%;28.0%的DNS篡改是為了把電商網站劫持到推廣頁面,從而賺取推廣傭金;此外還有22.5%的其他各類劫持,例如把正規網站的訪問請求劫持到釣魚網站或掛馬網站,把知名網址導航替換為流氓推廣的網址站等,比如,訪問網上銀行、購物網站時輸入正確的網址,實際打開的卻是冒牌網站的頁面,這時受害者輸入網銀、網上支付的賬戶密碼,都會提交到釣魚網站的服務器上。
專家建議:密碼設置應盡量復雜,記不住也沒關系
針對家庭路由器存在被“黑”的可能性,專家有兩個建議:首先在第一時間修改路由器的默認密碼,並盡量使用相對復雜的強密碼,例如10位以上、字母+數字的組合。即便忘記了也不影響日常使用,今後需要登錄路由器管理後台時,可通過路由器上的“復位鍵”恢復出廠設置。還有開啟路由器MAC地址過濾功能,關閉路由器SSID廣播,將路由器管理的默認IP地址修改為其他的局域網IP地址字段。另外還可使用網絡安全軟件進行檢測。
另外專家還呼吁路由器廠商在管理後台中,增加修改密碼等風險提示的選項,提高用戶重視的意識。