<output id="ppj3r"><font id="ppj3r"><del id="ppj3r"></del></font></output>

<dfn id="ppj3r"></dfn>
<output id="ppj3r"><progress id="ppj3r"><p id="ppj3r"></p></progress></output>

<address id="ppj3r"><ruby id="ppj3r"></ruby></address>

    <ins id="ppj3r"></ins>
    <font id="ppj3r"></font>
    <del id="ppj3r"></del>

      瑞星發布WiFi安全報告 六大問題嚴重威脅移動安全

      2014-03-12 09:10:05
      摘要:目前我國手機網民總數超過5億,無線路由器、隨身WiFi等設備普及極其迅速。但近年來隨著WiFi及隨身WiFi設備漏洞和黑客攻擊事件的不斷增加,加之絕大多數網民不具備專業安全知識,導致移動上網處于千瘡百孔的危險境地。

      近日,瑞星互聯網攻防實驗室出具了一份關于WiFi安全的報告,報告顯示在過去的一年中,全國范圍內的無線網絡(WiFi及隨身WiFi)遭到攻擊的次數呈幾何式增長。黑客主要采用的攻擊方法包括遠程執行攻擊、XSS跨站腳本攻擊、命令執行攻擊、惡意DNS篡改攻擊及任意文件讀取攻擊等。

      瑞星安全專家表示,目前已知包括D-Link、TP-Link、Cisco等多家廠商的產品都存在不同數量的漏洞,盡管一些廠商已經在官網發布了修復補丁,但普通用戶很難在第一時間獲知漏洞及修復的詳細信息,因此這些漏洞的影響仍在不斷擴大。

      目前我國手機網民總數超過5億,無線路由器、隨身WiFi等設備普及極其迅速。但近年來隨著WiFi及隨身WiFi設備漏洞和黑客攻擊事件的不斷增加,加之絕大多數網民不具備專業安全知識,導致移動上網處于千瘡百孔的危險境地。

      1. WiFi路由器DNS惡意篡改

      通常情況下,由于絕大多數用戶沒有更改WiFi路由器默認賬號密碼的習慣,導致黑客可通過WiFi路由器默認設置頁面地址(如192.168.1.1)和默認用戶名密碼(admin/admin)進行登錄,并惡意篡改路由器的DNS地址。當用戶在訪問正常網站時,瀏覽器會被指向非法惡意網址,例如頻繁收到惡意彈窗、無法打開正常網頁等,甚至還會遭遇釣魚網站及病毒的威脅。

      圖1:遭到惡意篡改的路由器DNS

      2. 公共場所WiFi藏黑客

      瑞星互聯網攻防實驗室通過在北京、上海、廣州等地的多類公共場所進行實地調查后發現,絕大多數的公共WiFi環境缺少甚至毫無安全防護措施,這就導致了任何人(包括黑客)都可以加入。一旦攻擊者進入該免費WiFi以后,就會對網絡中的其他用戶進行嗅探,并截取網絡中傳輸的數據。瑞星安全專家介紹,在這種情況下,用戶在網絡中傳輸的任何信息都完全暴露在黑客眼前,黑客通過專業軟件可截獲到各種用戶名、密碼、上網記錄、設備信息、聊天記錄及郵件內容等。

      圖2:黑客使用監聽軟件抓取同一WiFi下用戶發送的信息

      3.警惕無密碼的“WiFi黑網”攻擊

      瑞星安全專家介紹,該類攻擊是通過在人流集中的公共場所設置無密碼“黑網”實現的。攻擊者往往采取仿冒免費公共WiFi名稱的方法引誘用戶進入陷阱。一旦連接上“黑網”,用戶發送的所有信息都將遭到監聽。屆時,不僅用戶的隱私信息、網銀賬密將面臨泄露,用戶還有可能收到黑客推送的惡意信息。

      圖3:遭到仿冒的公共WiFi

      4. 簡單WiFi密碼擋不住黑客

      雖然目前大多數網民都養成了給WiFi設密碼的習慣,但通過調查發現,很多人仍在使用WEP這種極易遭到破解的加密方式。瑞星安全專家介紹,互聯網上針對WEP加密的破解工具隨處可見,即使用戶頻繁更改密碼也無濟于事。這種軟件能夠瞬間實現暴力破解,一旦成功破解,攻擊者就可以進行蹭網,甚至竊取隱私信息。

      圖4:黑客竊取WiFi密碼

      5. 通過WiFi共享文件易遭窺探

      隨著移動設備的快速普及,很多人都有在不同設備間共享文件的需求,而這種需求就導致針對WiFi及隨身WiFi共享攻擊的出現。此類攻擊一般發生在家庭或企業的WiFi網絡中,攻擊者首先會嘗試破解WiFi密碼,一旦破解成功將立刻入侵網絡查看網絡當前用戶IP地址。如果發現這些地址中存在沒有被加密的共享文件,攻擊者就可隨意查看文件信息。

      圖5:黑客進入無線網絡后掃描該網絡中的共享文件

      6. 信號干擾攻擊

      除上述攻擊方式外,還存在一種干擾正常WiFi信號的惡意攻擊方式,該類攻擊大多是帶有目的性的。攻擊者會使用專業設備發射惡意干擾信號,使用戶無法正常連接網絡。經實驗表明,信號干擾不僅嚴重影響用戶的上網速度,還可導致路由部分功能失靈。

      針對以上六大WiFi安全問題,瑞星安全專家給出了一些解決方案:

      1. 為避免遭受DNS篡改攻擊,用戶應打開路由器設置頁面,首先找到DNS設置選項,將其關閉或修改為正常值,其次還應修改設置頁面的默認用戶名及密碼。

      2. 瑞星安全專家建議用戶不要盲目使用公共場所的免費WiFi。普通用戶很難分辨這些免費WiFi的真偽,同時大多數該類WiFi都無法對用戶發送的信息進行加密,因此一旦存在對網絡進行監聽的攻擊者,用戶很難保護自己的隱私信息及網銀賬密不被泄露。

      3. 對于WiFi密碼破解和共享攻擊,瑞星安全專家建議將WiFi加密方式設置為WPA2,同時將密碼設置為一組16位以上由數字、大小寫字母混編的字符,以提高安全性。

      瑞星安全專家表示,此前瑞星已發表過數份針對WiFi安全的報告對用戶加以提醒和預警,近期央視等主流媒體也進行過大量報道,然而到目前為止,該類問題仍非常嚴重。許多用戶雖然了解WiFi及隨身WiFi產品存在漏洞,但卻不知該如何解決。同時,WiFi設備設置復雜,普通用戶很難找到相關的設置項做好加密與防護。為解決這些問題,要所有網民在短時間內提高安全意識并掌握防范技巧顯然是很難做到的。因此,急需有專門針對WiFi安全的解決方案和相關安全產品,幫助普通用戶簡單有效地提升WiFi上網安全。瑞星公司作為國內知名的信息安全廠商,一直密切關注該類問題,并已組織專家團隊正在研究解決方案。

      [責任編輯:楊勇]

      相關文章:

      關于瑞星|聯系方式|服務與支持|產品下載| 商務合作|渠道伙伴|網站內容指正

      地址:北京市中關村大街22號?中科大廈1305室  郵編:100190  總機:(010)82678866  傳真:(010)62564934 客服電話:400-660-8866

      版權所有 北京瑞星信息技術有限公司  許可證號:京ICP證080383號 京ICP備08104897號

      備案編號:京公海網安備110108001247號   京網文[2011]0121-043號

                 

      欧美另类69XXXXX
      <output id="ppj3r"><font id="ppj3r"><del id="ppj3r"></del></font></output>

      <dfn id="ppj3r"></dfn>
      <output id="ppj3r"><progress id="ppj3r"><p id="ppj3r"></p></progress></output>

      <address id="ppj3r"><ruby id="ppj3r"></ruby></address>

        <ins id="ppj3r"></ins>
        <font id="ppj3r"></font>
        <del id="ppj3r"></del>