這種攻擊還牽涉到JavaScript,這種腳本語(yǔ)言通常僅能與其來(lái)源網(wǎng)站進(jìn)行交互。但是,由于有了DNS重新綁定伎倆,瀏覽器會(huì)認(rèn)為用戶的路由器是惡意網(wǎng)站的一部分。因而,JavaScript也就可以操縱路由器了。
捍衛(wèi)路由器的安全
最簡(jiǎn)單的防御就是不要使用路由器的默認(rèn)密碼。應(yīng)當(dāng)將路由器的密碼改為一種難以猜測(cè)的序列。
如果用戶的路由器易受攻擊,應(yīng)當(dāng)上網(wǎng)檢查,看看制作商是否有了新的固件可以修復(fù)這個(gè)問(wèn)題。
任何剛買的新路由器都應(yīng)當(dāng)測(cè)試一下是否易受攻擊,特別是在退貨期限內(nèi)時(shí)。
雖然遠(yuǎn)程管理與此無(wú)關(guān),不過(guò),還是建議用戶關(guān)閉自己路由器上的這個(gè)功能。
如果你使用無(wú)線網(wǎng)絡(luò),不妨檢查一下,看看路由器能否限制對(duì)有線連接的管理性訪問(wèn)。這條措施可以防止無(wú)線用戶登錄進(jìn)入路由器。
本新聞共 2頁(yè),當(dāng)前在第 2頁(yè) 1 2 |