Windows

Tất cả các mẫu router được đánh giá chạy phần mềm mới nhất của công ty và được thử nghiệm với cấu hình mặc định của chúng. Người tiêu dùng có ít lựa chọn để giảm thiểu các cuộc tấn công, ISE cho biết trong báo cáo của nó.

TELEPORT HACKER !!!!

TELEPORT HACKER !!!!
Anonim

"Giảm thiểu thành công thường đòi hỏi mức độ tinh tế và kỹ năng vượt quá mức trung bình người dùng, ”ISE nói.

Các bộ định tuyến phức tạp là khá có giá trị đối với tin tặc, vì nó cho phép họ chặn lưu lượng truy cập của bất kỳ ai trên mạng đó. ISE cho biết nếu lưu lượng truy cập không được mã hóa thì có thể xem được.

Các cuộc tấn công trung gian có thể cho phép hacker khởi động các cuộc tấn công tinh vi hơn trên tất cả người dùng trong miền của bộ định tuyến. Tin tặc có thể thực hiện các cuộc tấn công như đánh hơi và định tuyến lại lưu lượng không SSL (Secure Sockets Layer), giả mạo các thiết lập DNS (Domain Name System) và thực hiện các cuộc tấn công từ chối dịch vụ phân tán. cung cấp cho tin tặc một cách vào cơ sở hạ tầng cốt lõi của riêng họ, ISE viết.

ISE liệt kê một vài bộ định tuyến mà nó nghiên cứu, viết rằng nó đã thông báo cho các nhà cung cấp và làm việc trong một số trường hợp về giảm nhẹ. Nó không liệt kê chi tiết sản phẩm cho năm trong số các bộ định tuyến, có lẽ vì các bản vá chưa được phát hành.

Tư vấn chia các cuộc tấn công thành những kẻ yêu cầu kẻ tấn công trên cùng một mạng và những người trên mạng có thể bị tấn công từ xa. Hai router từ Belkin, N300 và N900, dễ bị tấn công từ xa không yêu cầu hacker có thông tin xác thực.

Tất cả các sản phẩm được đặt tên đều dễ bị tấn công xác thực nếu hacker trên cùng một mạng và

Những sản phẩm đó là Linksys WRT310v2, WNDR4700 của Netgear, WR1043N của TP-Link, FiOS Actiontec MI424WR-GEN3I của Verizon, DIR865L của D-Link và N300 của Belkin, N900 và F5D8236-4 v2 mô hình.

ISE khuyên các nhà cung cấp để nâng cấp firmware dễ bị tổn thương và gửi hướng dẫn nâng cấp cho người dùng sản phẩm đã đăng ký.