网件路由器登录地址(r6300v2做副路由器无线桥接)
- 时间:
- 浏览:84
- 来源:奥一装修网
网件路由器登录账号密码
Netgear路由器漏洞的暴露:黑客可以完全控制窃取密码的途径提示:单击“ Transcend”↑订阅以查看以前的精彩内容。上周五,研究人员Acew0rm在Netgear路由器ROM中暴露了一个漏洞,该漏洞使黑客可以以管理员身份以管理员身份进入路由器的管理界面,而无需输入密码并控制整个路由器。 Acew0rm声称已于今年8月向Netgear报告了此漏洞,但NetGear没有回应后续进展。该漏洞源于路由器Web管理界面中清除异常输入内容的表单机制。通过这种机制,黑客可以在设备上注入并执行任意的Shell命令。这意味着黑客可以将监视特洛伊木马植入路由器,以监视连接到路由器的所有设备通信,包括明文密码和聊天内容。美国卡内基梅隆大学CERT协调中心将该漏洞评为严重,并在通用漏洞评分系统中将其评为10分。 Netgear在周末承认存在此漏洞,并表示该漏洞将影响R7000,R6400和R8000的用户。但是,另一位研究人员发现NetGear的Nighthawk系列产品也受到了影响,包括R7000P,R7500,R7800,R8000和R9000。测试该漏洞的方法非常简单,只要用户在连接到本地LAN时尝试在浏览器中输入地址“ http:// routerIP / cgi-bin /; uname $ IFS-a”,或出现错误消息,那么路由器将受到影响。美国CERT协调中心建议用户停止使用路由器或关闭路由器的Web管理服务,以防止受到攻击,直到Netgear发布新的路由器固件为止。此外,用户应更改路由器的默认地址,不要让路由器的地址为默认值192。168。0。1,以增加黑客攻击的难度。近年来,路由器已成为黑客最有吸引力的攻击目标。一方面,路由器可以窃取数据或充当DDoS攻击的节点。
本文由TECH2IPO / Transcend(tech2ipo。com)@Iris撰写,