d-link路由器漏洞
针对d-link路由器漏洞这个问题,本文将综合不同朋友对这个利用路由器漏洞获取wifi密码的知识为大家一起来解答,希望能帮到大家
本文内容目录一览:
如何让自己的D-link无线路由器不被别人盗网
7种设置更加安全的密码方案如下:
修改路由器登录密码,默认密码大都是admin,建议修改且不要和无线网密码一样。
不要使用wep加密方式,使用WPA-PSK或者WPA2-PSK加密类型。
增强密码复杂程度,比如“AdJF6%i*hSj#”等这种变态密码,WPA-PSK或者WPA2
PSK还是相对安全的,只能通过暴力猜解字典,在这种情况下,密码的安全性是和密码的复杂程度成正比的。
果断关闭QSS和WPS,这种功能大多人都没用过,但是其暗藏了一个巨大的漏洞,因为PIN码只有8位,很容易就被暴力破解了,拿到了PIN码,改无数次密码也无济于事。
如果实在不想关掉QSS和WPS,那么就设置PIN码限制,比如强制限制两次PIN连接时间间隔300秒,如此一来,即使暴力破解,11000个pin组合,300秒一次,电脑不间断工作得38.2天,且不讨论其中掉线,死机等情况
MAC地址过滤,应该是很有效的一招,关掉DHCP,添加MAC地址白名单并且绑定IP,即使密码泄露了别人也上不了了。
D-Link路由器内网异常的检查步骤有哪些
一、在内网故障中,由于设置不当造成的占了大多数,下面我们以一个实例来说明,公司部门A中有人反映不能访问B部门的网络,直接无法PING通,而PING本部门的其它电脑则显示连接正常,检查其电脑IP设置,发现网关设置正确,经进一步检查,发现以下现象。
1、在A部门的电脑上用ping命令分别PING B部门网络中的电脑,有一部分有反应,有一部分直接无法PING通。将A其他电脑的IP地址改为10.20.12.12/24后测试,ping得的结果相同。
2、将A的电脑IP地址改为尚未使用过的IP地址:10.20.12.22/24,测试与B部门的连接,结果显示正常,丢包率为0。
二、考虑到网络连通情况与本机IP地址有关,于是怀疑可能是由于部门B网络的防火墙设置引发该故障,查看防火墙是针对网络IP段设置的,也就是说,该防火墙对于部门A的整个网络IP段都是允许访问的,分析以上原因,可能是本部门中某些电脑向部门B网络发送过非法访问信息,部门B的防火墙自动将该IP列入侵电脑名单,屏蔽了其发送的IP数据包,从而引发网络连接不正常的现象。调查本部门中所有电脑,将不能正常访问外部网络的电脑的IP更换为新的IP地址,问题暂时解决。
三、回顾近期网络结构变动情况,原来本部门中网关的位置用的`是一个三层交换机,当时内网能正常访问外部网络,在一星期前换为D-Link路由器,将按三层交换机中的配置重新配置D-Link路由器,换后不久就出现以上网络故障。
四、因本部门网络是单位广域网中最下层子网,根据业务需要访问本单位整个广域网,而本部门网络只通过一台D-Link路由器接入部门B网络中,再通过部门B的路由器接入单位广域网,由于路由器加电工作后,内存中保存了内网对外网的访问路由列表,使得一些电脑一直能正常访问外网,而另一些电脑不能正常访问。
五、在路由器特权模式下删除无用的路由列表,重启路由器后,本部门所有电脑都能正常访问部门B的网络及单位广域网,故障得到彻底解决。
到此故障得到解决,经过上面的介绍,相信大家对此已经很了解其原因所在了吧,其实只要我们细心一定,完全可以避免这样的问题出现。
高手救命!Dlink无线路由器遭遇最神奇的问题!
确定一下你的型号,你可以在路由器里把无线的信道修改一下,默认的是6,你把它改为1或者是11试试。
路由器漏洞是什么?
Tp-Link CSRF漏洞
问题描述:存在该漏洞的路由器用户如果使用的是默认出厂密码,在访问了包含恶意脚本的网页,路由器的DNS就会遭到篡改(也就是俗称的“弱密码”漏洞)。从而劫持连接此路由器的所有设备的网络访问。
受影响型号:TL-WR740N, TL-WR840N TL-WR841N V8等型号2013年前的固件版本。
固件升级地址:
DLink 后门
问题描述:如果浏览器User Agent String包含特殊的字符串“xmlset_roodkcableoj28840ybtide”,攻击者将可以绕过密码验证直接访问路由器的Web界面,浏览和修改设置。
受影响型号:DIR-100、DIR-120、DI-524、DI-524UP、DI-604S、DI-604UP、DI-604+、TM-G5240、BRL-04R、BRL-04UR、BRL-04CW、BRL-04FWU
固件升级地址:
LinkSys TheMoon蠕虫
问题描述:黑客向存在漏洞的LinkSys路由器发送一段Shell脚本,从而使路由器感染蠕虫。受感染路由器会扫描其他IP,这个蠕虫内置了大约670个不同国家的家用网段。而且被感染的路由器在短时间内会作为http服务器供其他被感染的路由器下载蠕虫代码。
受影响型号:Cisco LinkSys E4200, E3200, E3000, E2500, E2100L, E2000, E1550, E1500, E1200, E1000, E900, E300, WAG320N, WAP300N, WAP610N, WES610N, WET610N, WRT610N, WRT600N, WRT400N, WRT320N, WRT160N and WRT150N等型号存在被蠕虫感染的风险。
LinkSys TheMoon蠕虫官方修复方案:
;app=vwvw=1login=1json=1docid=56b6de2449fd497bb8d1354860f50b76_How_to_prevent_getting_The_Moon_malware.xml
华硕路由器 CSRF漏洞
问题描述:存在该漏洞的路由器用户如果使用的是默认出厂密码,在访问了包含恶意脚本的网页,路由器的DNS就会遭到篡改。从而劫持连接此路由器的所有设备的网络访问。
受影响型号:RT-AC66R,RT-AC66U,RT-AC68U, RT-N66R,RT-N66U,RT-AC56U,RT-N56R,RT-N56U ,RT-N14U,RT-N16,RT-N16R
固件升级地址:;m=RT-AC68Up=11s=2os=36hashedid=svItyTHFccLwnprr ;p=11m=RT-N56Uhashedid=ik8J7ZTvg1uktpab
NetGear多款路由器存在后门漏洞
问题描述:NetGear生产的多款路由器存在后门。该后门为厂商设置的超级用户和口令,攻击者可以利用后门,在相邻网络内可获取到路由器的root权限,进而植入木马完全控制用户的路由器。后续可发起DNS劫持攻击。
受影响型号:NetGear WNDR3700,WNDR4500,WNDR4300,R6300 v1,R6300 v2,WNDR3800 ,WNDR3400 v2,WNR3500L,WNR3500L v2,WNDR3300
Netgear DGN2000 Telnet后门未授权访问漏洞
问题描述:Netgear DGN2000产品的TCP端口32764上监听的Telnet服务部分没有归档,存在安全漏洞,成功利用后可导致执行任意OS命令。
受影响型号:NetGear DGN2000
NetGear尚未对以上漏洞和后门提供解决方案。
Tenda无线路由器远程命令执行后门漏洞
问题描述:Tenda的 W330R、W302R无线路由器固件最新版本及Medialink M0WN-WAPR150N中存在后门。该漏洞通过一个UDP数据包即可利用,如果设备收到以
以上就是d-link路由器漏洞的全部内容了,文章比较长感谢您的耐心阅读,希望能帮到您,