[ì¤í¹ì§ 2ë¶-â ]07ë ì¸í°ë·ì¼í몰 ë¶ìãë¹ 2ì ì§ì¤í & eë§ì¼íë ì´ì¤ì ì±ì¥ã
] Black Hat USA 2010이 네바다 주 라스베가스에서 7 월 28 일에 시작됩니다.
Ars Technica는 "어떻게 수백만 대 라우터를 해킹 할 수있는 방법"이라는 제목의 프레젠테이션을 발표했습니다. 거기에 어떤 단어가 쓰여 있나?), Seismic Craig Heffner 선임 보안 엔지니어가 Black Hat에서 제공합니다. Heffner의 프리젠 테이션에는 설명 된 공격을 자동화 할 도구 릴리스뿐만 아니라 "Verizon FIOS 라우터에서 원격 루트 셸을 열어주는"방법에 대한 실시간 데모가 포함됩니다.
지진은 지금까지 약 30 개의 라우터를 테스트 한 결과 이들 중 약 절반이이 공격에 취약합니다. 취약한 라우터 목록에는 Linksys, Belkin, ActionTec, ASUS, Thompson 및 Dell의 라우터가 포함됩니다.
새로운 공격에는 "DNS rebinding"이라는 오래된 기법이 사용됩니다. DNS 리 바인딩은 "스크립트와 HTML이 할 수있는 것을 제한하기위한 웹 브라우저에 내장 된 보호 기능을 보완하며 공격자가 공격자의 브라우저를 활용하여 요청을 할 수있게합니다. 해킹은 사용자가 해커가 제어하는 웹 페이지에 액세스 할 때 실행됩니다. 웹 페이지는 코드 (Java)를 사용하여 브라우저가 사용자의 컴퓨터와 동일한 출처를 가지고 있다고 생각하도록 속임수를 사용합니다. 해커는 라우터를 제어하고 사용자 네트워크의 컴퓨터에 액세스 할 수 있습니다.블랙 햇 웹 사이트에 따르면이 특정 DNS 리 바인딩 공격은 공격자가 라우터의 구성 설정을 알 필요가 없으므로 기존 DNS 리 바인딩 보호를 우회 할 수 있습니다 (메이크, 모델, 내부 IP 주소, 호스트 이름) 어떤 DNS 방지 고정 기술에도 의존하지 않습니다.
현재 Heffner에 따르면,이 잠재적 공격에 대항하는 가장 좋은 방법은 놀랍고, 놀라움 - 라우터의 기본 비밀번호를 변경하십시오. 그러나 라우터 제조업체가 펌웨어를 업그레이드하고 업데이트하기 전까지는 모든 작업을 수행 할 수 있습니다 (또는 새 라우터를 얻는 것). Heffner는 회사들이이 구멍을 고칠 시간이 충분히 있었으므로 (그리고 아직까지는 가지지 못했음) 많은 라우터를 해킹하는 방법에 대한 프레젠테이션을 제공하는 것이 유일한 방법이라고 믿습니다.
대부분의 전자 메일 및 웹 게이트웨이, 방화벽, 원격 액세스 서버, UTM (통합 위협 관리) 시스템 및 기타 보안 어플라이언스 여러 공급 업체의 제품을 분석 한 보안 연구원에 따르면 심각한 취약성이 있다고 NCC 그룹의 침투 테스터 인 Ben Williams에 따르면 대부분의 보안 장비는 보안이 취약한 웹 응용 프로그램이 설치된 유지 관리가 부족한 Linux 시스템이라고합니다. 암스테르담에서 열리는 블랙 햇 유럽 2013 보안 컨퍼런스에서 목요일 발견. 윌리엄스는 시만텍, 소포스, 트렌드 마이크로, 시스코, 바라쿠다, 맥아피 및 시트릭스를 비롯한 주요 보안 업체의 제품을 조사했습니다. 일부는 침투 테스트의 일부로, 일부는 고객을위한 제품 평가의 일부로, 다른 일부는 여가 시간에 분석되었습니다.
[추가 정보 : Windows PC에서 악성 코드 제거 방법]
불행 쿠키는 무엇입니까? 취약한 라우터 목록
불행 쿠키는 전 세계의 수백만 라우터를 취약하게 만들었습니다. 이 기사는 영향을받는 장치 목록을 제공합니다. 영향을 받는지 확인하십시오.
라우터 기본 비밀번호는 기본 라우터 사용자 이름 , 비밀번호 및 로그인 URL Windows 용 라우터 기본 암호를 사용하여 라우터의 제어판 URL을 가져옵니다. Windows 10/8/7에서 라우터 비밀번호 찾기와 같이 작동합니다.
새 라우터를 구입 한 경우 ISP의 네트워크 설정에 따라 설정해야 여러 장치에서 광대역 연결을 공유 할 수 있습니다. 제조업체가 라우터의 상자에 필요한 모든 정보를 넣었으나 라우터를 버린 경우