当前位置:安全产品专区 → 正文

由思科Linksys路由被爆有漏洞,引出的安全问题

责任编辑:editor001 |来源:企业网D1Net  2013-01-17 11:00:47 原创文章 企业网D1Net

现在网络安全问题凸显,我们常常听到一些知名的网络厂商的无线设备曝出安全漏洞问题,这不,思科的Linksys无线路由器又被曝出可能存在一个被称为“零日(zero-day)”的安全漏洞,该漏洞将允许黑客获得远程root访问权限,进而控制Linksys无线路由器。那么如何令我们的无线网络更加安全稳定呢?一起来关注吧。

警惕网络安全 思科Linksys路由有漏洞?

“零日”危机? 思科展开漏洞调查

现在,安全厂商DefenseCode在媒体上公布于“几个月前”发现了思科Linksys无线路由器的漏洞并已报告给了思科,可是由于思科尚未发布相关的安全补丁,DefenseCode称将在未来的几个星期中公布更多的漏洞细节。

据称该漏洞是利用一个未知的、被默认安装在Linksys无线路由器中的漏洞而存在的,这使得家庭无线网络暴露在“零日”攻击之下。DefenseCode公司发布了一个通过该漏洞来获得Linksys WRT54GL无线路由器root权限的YouTube视频,来证明他们发现了这个“零日”漏洞的存在。

警惕网络安全 思科Linksys路由有漏洞?

DefenseCode在YouTube视频中展示“零日”攻击

这款Linksys WRT54GL无线路由器运行的最新版本固件为4.30.14,但DefenseCode称该漏洞也存在于之前所有的版本中。而且DefenseCode的安全研究人员在博客文章中称,Linksys无线路由器的其他型号可能受到影响了。

但思科在本周二证实到,他们已经就此事件同DefenseCode展开了交流,但尚未确定在Linksys无线路由器中是否真的存在漏洞。

“我们尚没有足够的信息来确定这是一个新的漏洞”,思科公司发言人在一封电子邮件中说,“我们将继续展开自己的内部评估。”

虽然思科目前尚未对该漏洞的存在给出定论,但如果该漏洞真的存在,而破解方法又简单可行的话,Linksys无线路由器的用户可要警惕了。因为一旦被黑客获得了root访问权限,你的无线网络即被他人所掌握。那么有什么好方法令无线网络更安全,应对安全危机呢?

进行MAC地址绑定

在网络安全越来越重要的今天,我们对自己的网络安全也应该更为严格,普遍采用的做法就有IP地址、网卡的MAC地址与无线路由器端口的绑定。MAC地址是底层网络来识别和寻找目标终端的标示,每个网卡或路由器都有一个唯一的MAC地址。这样就可保证所有接入无线网络的终端都有唯一的不同的MAC地址,而MAC地址过滤技术就有了理论上的可行性。

警惕网络安全 思科Linksys路由有漏洞?

IP/MAC绑定界面

使用无线路由器的朋友可查看自己路由器的配置界面,有的无线路由器中会有详细的网络安全选项,其中就会有IP/MAC绑定的选项,大家只需点击“添加新规则”即可进行网卡和无线路由器的绑定,简单好用。

但无线终端设备在试图连接路由之前,MAC地址过滤功能是不会识别出谁是可信任的或谁是非信任的,访问终端设备仍都可以连接到路由器,只是在做进一步的访问时,才会被禁止。

而且它不能断开客户端与路由器的连接,这样入侵者就可以探到通信,并从帧中公开的位置获取合法的使用MAC地址。然后通过对无线信号进行监控,一旦授权信任的用户没有出现,入侵者就使用授权用户的MAC地址来进行访问。

因此MAC地址绑定的方法,对于黑客高手来说,还是有缺点的。

隐藏SSID广播

SSID是Service Set Identifier(网络名称ID)的英文缩写。当我们在搜索无线网络连接的时候,会看到一些无线网络源的名称,它们是不同的用户给自己的无线网络所取的名字,来作为用户搜索无线网络信号时标明身份的标识符。因此使用时将他们隐藏起来,就会最大限度降低暴露安全问题的隐患。

而一般无线路由器会默认将使用品牌名加上型号来作为SSID,这就为黑客提供了可乘之机,因此建议大家最好能将SSID改成较有个性的名字并将它隐藏起来。那么如何隐藏SSID呢?

警惕网络安全 思科Linksys路由有漏洞?

隐藏SSID广播

我们只需在无线路由器的Web配置界面中,找到SSID广播,点击“隐藏”或“禁用”,就能将自己的无线网络隐藏了,在他人的无线网络搜索名单中,你的无线网络名称便不会被发现了。

使用个性密码进行WPA2加密

WPA2是目前被业界认为最安全的加密方式,建议个人用户使用(虽然在2010年国外黑客高手已完成了对WPA2加密的破解,但对一般想蹭网的不法分子还不能具有破解该加密的能力)。

WPA2是WPA加密的升级版,是WiFi联盟验证过的IEEE 802.11i标准的认证形式,WPA2实现了802.11i的强制性元素,特别是Michael算法被公认彻底安全的CCMP(计数器模式密码块链消息完整码协议)讯息认证码所取代、而RC4加密算法也被AES所取代。

警惕网络安全 思科Linksys路由有漏洞?

建议用户可选择“WPA2-PSK [AES]”进行加密

现在的多数主流无线路由器大都支持这种加密方式,建议用户可选择“WPA2-PSK [AES]”或“WPA-PSK [TKIP] + WPA2-PSK [AES]”模式加密。

警惕网络安全 思科Linksys路由有漏洞?

不用默认WPA2密码,使用自己定义的个性密码

而且鉴于之前贝尔金无线路由器的默认WPA2-PSK密码不安全事件,建议不要使用无线路由器铭牌上的默认WPA2密码,而改为由自己设置的一些更个性的、复杂性更强的WPA2密码较为稳妥。

总结:重视加密 警惕网络安全

通过最近的思科事件,令我们再次意识到网络安全的重要性。在不加密的无线网络中,不仅用户的网络资源会被侵占,无线体验被干扰,而且个人的网络信息也可能遭受泄露,因此一定要通过正确的无线加密方法才能保障网络安全,维护自己的网络权益。那么一起来了解、掌握无线网络的安全常识,来重视加密吧。

责编点评

白宁 随着智能移动终端的爆发式增长,无线路由器已经成为现代家庭组网的核心,然而提到无线网络的安全问题,也令不少用户头疼,本文中推荐了几种简单有效的安全防护方法,值得大家尝试。

关键字:Linksys无线路由器网络安全无线网络

原创文章 企业网D1Net

x 由思科Linksys路由被爆有漏洞,引出的安全问题 扫一扫
分享本文到朋友圈
当前位置:安全产品专区 → 正文

由思科Linksys路由被爆有漏洞,引出的安全问题

责任编辑:editor001 |来源:企业网D1Net  2013-01-17 11:00:47 原创文章 企业网D1Net

现在网络安全问题凸显,我们常常听到一些知名的网络厂商的无线设备曝出安全漏洞问题,这不,思科的Linksys无线路由器又被曝出可能存在一个被称为“零日(zero-day)”的安全漏洞,该漏洞将允许黑客获得远程root访问权限,进而控制Linksys无线路由器。那么如何令我们的无线网络更加安全稳定呢?一起来关注吧。

警惕网络安全 思科Linksys路由有漏洞?

“零日”危机? 思科展开漏洞调查

现在,安全厂商DefenseCode在媒体上公布于“几个月前”发现了思科Linksys无线路由器的漏洞并已报告给了思科,可是由于思科尚未发布相关的安全补丁,DefenseCode称将在未来的几个星期中公布更多的漏洞细节。

据称该漏洞是利用一个未知的、被默认安装在Linksys无线路由器中的漏洞而存在的,这使得家庭无线网络暴露在“零日”攻击之下。DefenseCode公司发布了一个通过该漏洞来获得Linksys WRT54GL无线路由器root权限的YouTube视频,来证明他们发现了这个“零日”漏洞的存在。

警惕网络安全 思科Linksys路由有漏洞?

DefenseCode在YouTube视频中展示“零日”攻击

这款Linksys WRT54GL无线路由器运行的最新版本固件为4.30.14,但DefenseCode称该漏洞也存在于之前所有的版本中。而且DefenseCode的安全研究人员在博客文章中称,Linksys无线路由器的其他型号可能受到影响了。

但思科在本周二证实到,他们已经就此事件同DefenseCode展开了交流,但尚未确定在Linksys无线路由器中是否真的存在漏洞。

“我们尚没有足够的信息来确定这是一个新的漏洞”,思科公司发言人在一封电子邮件中说,“我们将继续展开自己的内部评估。”

虽然思科目前尚未对该漏洞的存在给出定论,但如果该漏洞真的存在,而破解方法又简单可行的话,Linksys无线路由器的用户可要警惕了。因为一旦被黑客获得了root访问权限,你的无线网络即被他人所掌握。那么有什么好方法令无线网络更安全,应对安全危机呢?

进行MAC地址绑定

在网络安全越来越重要的今天,我们对自己的网络安全也应该更为严格,普遍采用的做法就有IP地址、网卡的MAC地址与无线路由器端口的绑定。MAC地址是底层网络来识别和寻找目标终端的标示,每个网卡或路由器都有一个唯一的MAC地址。这样就可保证所有接入无线网络的终端都有唯一的不同的MAC地址,而MAC地址过滤技术就有了理论上的可行性。

警惕网络安全 思科Linksys路由有漏洞?

IP/MAC绑定界面

使用无线路由器的朋友可查看自己路由器的配置界面,有的无线路由器中会有详细的网络安全选项,其中就会有IP/MAC绑定的选项,大家只需点击“添加新规则”即可进行网卡和无线路由器的绑定,简单好用。

但无线终端设备在试图连接路由之前,MAC地址过滤功能是不会识别出谁是可信任的或谁是非信任的,访问终端设备仍都可以连接到路由器,只是在做进一步的访问时,才会被禁止。

而且它不能断开客户端与路由器的连接,这样入侵者就可以探到通信,并从帧中公开的位置获取合法的使用MAC地址。然后通过对无线信号进行监控,一旦授权信任的用户没有出现,入侵者就使用授权用户的MAC地址来进行访问。

因此MAC地址绑定的方法,对于黑客高手来说,还是有缺点的。

隐藏SSID广播

SSID是Service Set Identifier(网络名称ID)的英文缩写。当我们在搜索无线网络连接的时候,会看到一些无线网络源的名称,它们是不同的用户给自己的无线网络所取的名字,来作为用户搜索无线网络信号时标明身份的标识符。因此使用时将他们隐藏起来,就会最大限度降低暴露安全问题的隐患。

而一般无线路由器会默认将使用品牌名加上型号来作为SSID,这就为黑客提供了可乘之机,因此建议大家最好能将SSID改成较有个性的名字并将它隐藏起来。那么如何隐藏SSID呢?

警惕网络安全 思科Linksys路由有漏洞?

隐藏SSID广播

我们只需在无线路由器的Web配置界面中,找到SSID广播,点击“隐藏”或“禁用”,就能将自己的无线网络隐藏了,在他人的无线网络搜索名单中,你的无线网络名称便不会被发现了。

使用个性密码进行WPA2加密

WPA2是目前被业界认为最安全的加密方式,建议个人用户使用(虽然在2010年国外黑客高手已完成了对WPA2加密的破解,但对一般想蹭网的不法分子还不能具有破解该加密的能力)。

WPA2是WPA加密的升级版,是WiFi联盟验证过的IEEE 802.11i标准的认证形式,WPA2实现了802.11i的强制性元素,特别是Michael算法被公认彻底安全的CCMP(计数器模式密码块链消息完整码协议)讯息认证码所取代、而RC4加密算法也被AES所取代。

警惕网络安全 思科Linksys路由有漏洞?

建议用户可选择“WPA2-PSK [AES]”进行加密

现在的多数主流无线路由器大都支持这种加密方式,建议用户可选择“WPA2-PSK [AES]”或“WPA-PSK [TKIP] + WPA2-PSK [AES]”模式加密。

警惕网络安全 思科Linksys路由有漏洞?

不用默认WPA2密码,使用自己定义的个性密码

而且鉴于之前贝尔金无线路由器的默认WPA2-PSK密码不安全事件,建议不要使用无线路由器铭牌上的默认WPA2密码,而改为由自己设置的一些更个性的、复杂性更强的WPA2密码较为稳妥。

总结:重视加密 警惕网络安全

通过最近的思科事件,令我们再次意识到网络安全的重要性。在不加密的无线网络中,不仅用户的网络资源会被侵占,无线体验被干扰,而且个人的网络信息也可能遭受泄露,因此一定要通过正确的无线加密方法才能保障网络安全,维护自己的网络权益。那么一起来了解、掌握无线网络的安全常识,来重视加密吧。

责编点评

白宁 随着智能移动终端的爆发式增长,无线路由器已经成为现代家庭组网的核心,然而提到无线网络的安全问题,也令不少用户头疼,本文中推荐了几种简单有效的安全防护方法,值得大家尝试。

关键字:Linksys无线路由器网络安全无线网络

原创文章 企业网D1Net

电子周刊
回到顶部

关于我们联系我们版权声明隐私条款广告服务友情链接投稿中心招贤纳士

企业网版权所有 ©2010-2024 京ICP备09108050号-6 京公网安备 11010502049343号

^