回覆: 使用DD-WRT和OPEN WRT的朋友注意囉!
所以只要更改DD-WRT的預設密碼即可避過這次的攻擊嗎?
:|||:
[QUOTE=cheerx;1093254]原文在
[url]http://chinese.engadget.com/2010/07/22/researcher-will-enable-hackers-to-take-over-millions-of-home-rou/#comments[/url]
以下轉貼原文
網路分享器廠商們請注意,假如您的設備剛好是用 Web 頁面管理,採用 DD-WRT 或 OpenWRT Linux-based 的韌體,那麼快趁這僅存的幾天想好對策吧。因為 Seismic 的 Craig Heffner 宣稱他利用千年傳統.全新感受的入侵方法 - DNS rebinding,成功地入侵了許多台分享器,並且預計在下個星期於 Black Hat 2010 中發表這項研究成果,屆時地球上將會有數以百萬計的分享器生活在隨時被入侵的陰影之中。
目前 Heffner 嘗試攻擊了 30 種不同型號的分享器,一半以上都應聲而倒,裡頭還包括數款常見的分享器,如上圖的 Linksys WRT54G。雖然一般而言,換掉預設的密碼就可以預防大部份的駭客入侵。然而 Heffner 相信根本的解決之道還是得由廠商盡快推出修正程式,才能讓普羅大眾免受這場災難。延伸閱讀經測試過的分享器列表,各位不妨看看家裡使用的那台是否也在名單之中。
目前確定被掛掉的清單
[url]https://spreadsheets.google.com/pub?key=0Aupu_01ythaUdGZINXQ5Vi16X3hXb3VPYkszNXM0YXc[/url][/QUOTE]
回覆: 使用DD-WRT和OPEN WRT的朋友注意囉!
感謝小峰資訊
手上經手的 router 包含 DIR-300,DIR-615,sparklan WX-6615GT
都不在這名單上,加上小弟都會改掉預設密碼、預設 IP/網段
是否能逃得過呢?:o
不過小弟主力是明誠版的 501 啦~:D
回覆: 使用DD-WRT和OPEN WRT的朋友注意囉!
DD-WRT根本沒有預設密碼~
除非你不設定,不然回復預設值後第一個畫面就是要你設定帳號密碼。
回覆: 使用DD-WRT和OPEN WRT的朋友注意囉!
其實這個問題主要是WRT體系韌體預設可以被TELNET,如果有關掉這個功能,也可以躲的過,最近網路上已經有人再嘗試這個漏洞的攻擊了.
另外謝謝MISOL的愛護啦!