家庭 *** 会被黑吗_家庭 *** 会被攻击吗

hacker|
145

路由器里面会被病毒攻击吗?

关于家里的路由器是否会遭受到 *** 攻击这个问题,有的朋友说路由器怎么会被攻击?谁会闲着没事干来攻击你的路由器?

其实,路由器一般是比较容易遭到攻击的,而且一旦路由器被攻击的话,你的上网信息包括账号和密码都会被破解。

一般来说攻击家用路由器主要从两个方面:

1、WIFI口令较弱,这里可以破解wifi进入内网后,然后在分析路由器web端登录的加密协议来进行暴力破解攻击。

2、从漏洞上攻击:此类 *** 需要设计到mips汇编来进行逆向分析,可以查看相关信息来了解。

首先要设置自己的无线 *** 密码复杂一些,这是最简单的之一步。

其次,不要去使用一些诸如什么蹭网神器、防蹭网APP之类的要输入自己无线密码的软件。

此外,更好还是在硬件层面也要做好防护,那就是选用一台安全性能高的路由器,当然,路由器的 *** 传输能力也是要有的。

我在用的路由器是360路由器V4,去年的型号了。今年应该也发布了好几款新型号。之所以购买360路由器,原因之一就是其内部内置了安全芯片,俨然可以成为家庭防火墙,硬件级守护家庭 *** 的安全,放置被 *** 攻击,保护自己和家人的信息安全和财产安全。你可以关注一下。

家庭 *** 的 *** 安全

家庭通过组建无线 *** 来访问因特网背后隐藏着 *** 安全问题。无线 *** 比有线 *** 更容易受到入侵,因为被攻击端的电脑与攻击端的电脑并不需要网线设备上的连接,他只要在你无线路由器或中继器的有效范围内,就可以进入你的内部 *** ,访问的的资源,如果你在内部 *** 传输的数据并未加密的话,更有可能被人家窥探你的数据隐私。

1. 修改用户名和密码(不使用默认的用户名和密码)

一般的家庭无线 *** 都是通过通过一个无线路由器或中继器来访问外部 *** 。通常这些路由器或中继器设备制造商为了便于用户设置这些设备建立起无线 *** ,都提供了一个管理页面工具。这个页面工具可以用来设置该设备的 *** 地址以及帐号等信息。为了保证只有设备拥有者才能使用这个管理页面工具,该设备通常也设有登陆界面,只有输入正确的用户名和密码的用户才能进入管理页面。然而在设备出售时,制造商给每一个型号的设备提供的默认用户名和密码都是一样,不幸的是,很多家庭用户购买这些设备回来之后,都不会去修改设备的默认的用户名和密码。这就使得黑客们有机可乘。他们只要通过简单的扫描工具很容易就能找出这些设备的地址并尝试用默认的用户名和密码去登陆管理页面,如果成功则立即取得该路由器/交换机的控制权。

2. 使用加密

所有的无线 *** 都提供某些形式的加密。之前我跟大家提过,攻击端电脑只要在无线路由器/中继器的有效范围内的话,那么它很大机会访问到该无线 *** ,一旦它能访问该内部 *** 时,该 *** 中所有是传输的数据对他来说都是透明的。如果这些数据都没经过加密的话,黑客就可以通过一些数据包嗅探工具来抓包、分析并窥探到其中的隐私。开启你的无线 *** 加密,这样即使你在无线 *** 上传输的数据被截取了也没办法(或者是说没那么容易)被解读。目前,无线 *** 中已经存在好几种加密技术。通常我们选用能力最强的那种加密技术。此外要注意的是,如果你的 *** 中同时存在多个无线 *** 设备的话,这些设备的加密技术应该选取同一个。

3. 修改默认的服务区标识符(SSID)

通常每个无线 *** 都有一个服务区标识符(SSID),无线客户端需要加入该 *** 的时候需要有一个相同的SSID,否则将被“拒之门外”。通常路由器/中继器设备制造商都在他们的产品中设了一个默认的相同的SSID。例如linksys设备的SSID通常是“linksys”。如果一个 *** ,不为其指定一个SSID或者只使用默认SSID的话,那么任何无线客户端都可以进入该 *** 。无疑这为黑客的入侵 *** 打开了方便之门。

4. 禁止SSID广播

在无线 *** 中,各路由设备有个很重要的功能,那就是服务区标识符广播,即SSID广播。最初,这个功能主要是为那些无线 *** 客户端流动量特别大的商业无线 *** 而设计的。开启了SSID广播的无线 *** ,其路由设备会自动向其有效范围内的无线 *** 客户端广播自己的SSID号,无线 *** 客户端接收到这个SSID号后,利用这个SSID号才可以使用这个 *** 。但是,这个功能却存在极大的安全隐患,就好象它自动地为想进入该 *** 的黑客打开了门户。在商业 *** 里,由于为了满足经常变动的无线 *** 接入端,必定要牺牲安全性来开启这项功能,但是作为家庭无线 *** 来讲, *** 成员相对固定,所以没必要开启这项功能。

5. 设置MAC地址过滤

众所周知,基本上每一个 *** 接点设备都有一个独一无二的标识称之为物理地址或MAC地址,当然无线 *** 设备也不例外。所有路由器/中继器等路由设备都会跟踪所有经过他们的数据包源MAC地址。通常,许多这类设备都提供对MAC地址的操作,这样我们可以通过建立我们自己的准通过MAC地址列表,来防止非法设备(主机等)接入 *** 。但是值得一提的是,该 *** 并不是绝对的有效的,因为我们很容易修改自己电脑网卡的MAC地址,笔者就有一篇文章专门介绍如何修改MAC地址的。

6. 为 *** 设备分配静态IP

由于DHCP服务越来越容易建立,很多家庭无线 *** 都使用DHCP服务来为 *** 中的客户端动态分配IP。这导致了另外一个安全隐患,那就是接入 *** 的攻击端很容易就通过DHCP服务来得到一个合法的IP。然而在成员很固定的家庭 *** 中,我们可以通过为 *** 成员设备分配固定的IP地址,然后再再路由器上设定允许接入设备IP地址列表,从而可以有效地防止非法入侵,保护你的 *** 。

7. 确定位置,隐藏好你的路由器或中继器

无线 *** 路由器或中继器等设备,都是通过无线电波的形式传播数据,而且数据传播都有一个有效的范围。当你的设备覆盖范围,远远超出你家的范围之外的话,那么你就需要考虑一下你的 *** 安全性了,因为这样的话,黑客可能很容易再你家外登陆到你的家庭无线 *** 。此外,如果你的邻居也使用了无线 *** ,那么你还需要考虑一下你的路由器或中继器的覆盖范围是否会与邻居的相重叠,如果重叠的话就会引起冲突,影响你的 *** 传输,一旦发生这种情况,你就需要为你的路由器或中继器设置一个不同于邻居 *** 的频段(也称Channel)。根据你自己的家庭,选择好合适有效范围的路由器或中继器,并选择好其安放的位置,一般来讲,安置再家庭最中间的位置是最合适的。

家庭 *** 安全服务

家庭设备安全控制服务

从家庭外部 *** 访问和控制家庭设备时,控制请求必须通过因特网。但因特网并不是一个安全的区域。因此我们设计了一套针对家庭设施的安全控制服务。这个服务在移动设备和家庭网关之间建立了一个安全信道。

Type字段定义了信息包的类型。序列号(Sequence Number)和端口号(Port)用于防止MITM攻击。Integrity用于检查数据的完整性。操作程序如下:首先,客户端向服务器端发送认证包。服务器收到后,认证用户。如果该用户是注册的用户,服务器返回信息接受;否则拒绝。客户端只有在收到接受信息后才能继续与服务器通信。

经过以上程序,所有家庭网关和PDA之间传输的信息将通过SEED block cipher Algorithm加密。除加密外,所有加密数据附带Integrity值以确保数据的完整性。使用MD5 hash算法计算Integrity值。

基于传输状态的防火墙

基于传输状态的防火墙能够检测并控制 *** 传输。它可以保护家庭 *** 免受拒绝服务(Denial of Service(DoS))的攻击,同时还可以拒绝或接收来自特定IP地址和端口号的数据。

传输状态信息收集器以状态单元(State Unit)的形式收集通信信息并使用统计 *** 对其进行分析。状态单元包括传输模式和相应的统计信息。安全策略管理器通过使用安全状态图表建立安全策略。它能反映所有出现在 *** 上的通信状态。安全状态图表根据传输的状态转移来相应地改变安全策略。过滤规则发生器将新的安全策略转换成过滤规则。传输控制器使用该规则控制传输。当状态转移信号发生器发送状态转移信息给状态表时,代表传输状态的S1状态将检测自身状况,看是否能接受状态转移信号。这个引擎能有效进行 *** 安全管理以应对迅速变化的传输状况。管理员可以保存并通过图形界面分析传输信息和安全策略日志。基于传输状态的防火墙根据家庭网关中的IP地址列表来控制数据传输并能拒绝或允许来自用户指定的特定IP地址和端口的信息包。

无线局域网安全服务

无线局域网安全服务[6]具备入侵检测[7]和访问控制的能力。入侵检测系统包括 *** 搜集和入侵检测服务器。 *** 搜集监察和收集接入点信息以及通过无线 *** 传送数据的移动站点。收集到的数据传送给检测引擎并被转换成审计数据的格式。

使用802.11管理数据帧来监控无线 *** [8]。MAC数据帧收集器负责收集管理帧,然后信息提取器负责提取状态信息和统计信息。状态信息用来表示站点和接入点的状态。统计信息代表每一个信道的吞吐量和误码率,以及不同类型帧的数目和传输信息等。然后审计数据发生器使用审计数据格式重建这些数据。审计数据包括7个字段。它们是MAC地址、当前状态、请求计数、分离计数、非鉴定计数、当前序列号、序列号门限等等。探测引擎通过唯一身份(Organizationally Unique Identifiers(OUI))列表匹配模块和序列号分析模块来检测入侵。

在入侵者攻击无线局域网之前,他们需要伪造MAC地址。IEEE已经分配6 278个前缀给硬件生产商用于指定网卡的MAC地址。通过比较OUIs和分配列表,我们能够检测到通过伪造随机的MAC地址前缀进行入侵的攻击者。IEEE推荐了一种通过使用数据帧排序来容纳碎片地址的 *** 。序列控制字段中4 bits用于碎片地址,而12 bit用于序列号。序列号字段是一个序列计数器,每产生一个非碎片数据帧,序列计数器就会加一。它从0开始,按4 096取模。除非数据帧是一个大数据包的碎片,否则碎片计数总是0。黑客在破解802.11数据帧的时候并没有办法将这个参数设置成任意值。当模块接收到之一个管理数据帧时,它提取序列号并作为临时变量保存。然后模块接收第二帧时,会与之一帧的序列号做比较。如果第二帧的序列号不大于之一帧的序列号,它将认为这是攻击。管理员能监测每个站点和接入点的状态。它能注册信任的接入点并使用MAC地址过滤器来管理那些家庭使用无线局域网资源的站点。

用户管理服务

用户管理服务向用户提供认证和授权。我们使用基于以角色为访问控制模型[9](RBAC)来实现,RBAC模型通过分配角色给访问权限和用户来简化授权管理;不是根据用户来确定访问权限,用户和许可都被赋予一个角色,用户的许可权既是被赋予的角色的许可权。每个家庭 *** 用户都会分配一个角色,例如用父亲来代表管理员,孩子以及访客。管理员能够向访客或孩子分配控制家庭设施和 *** 资源的权限。每个希望从外部访问家庭 *** 的用户必须有ID和口令。管理员通过使用综合管理界面来向每个用户分配使用家庭设施的权限。

电信宽带自家一根网线会不会被ARP攻击.....?

可能性很小

ARP攻击原理

ARP攻击就是通过伪造IP地址和MAC地址实现ARP欺骗,能够在 *** 中产生大量的ARP通信量使 *** 阻塞,攻击者只要持续不断的发出伪造的ARP响应包就能更改目标主机ARP缓存中的IP-MAC条目,造成 *** 中断或中间人攻击。

ARP攻击主要是存在于局域网 *** 中,局域网中若有一个人感染ARP木马,则感染该ARP木马的系统将会试图通过“ARP欺骗”手段截获所在 *** 内其它计算机的通信信息,并因此造成网内其它计算机的通信故障。

自己家的无线网wifi会中毒吗?

不会的,因为邻居是使用你的 *** 连接来接入互联网,而你家wifi只是提供了入网的功能,所有操作还是在他的设备那里,包括相关数据跟痕迹,并不会对你的无线网产生病毒影响,最多会对你家的wifi网速产生一定影响,不必担心。

自己家的 *** 会被病毒侵入吗

如果 *** 内的电脑没有中病毒之类的,一般不会

前提是你没有动网关设置(无线路由器,猫之类的默认设置)

如果你动过,把网关调成交换机模式之类的操作,那么你的 *** 就是开放的,就有可能被入侵

PS:现在入侵一个 *** 没那么简单,一般不用担心的

0条大神的评论

发表评论