近期,“TP-LINK漏洞門”事件被CNVD(國家信息安全漏洞共享平臺)曝光后,在社會上引起了極大的關注。由于TP-LINK的市場占有率達到70%,很多網友擔心自己的信息是否被泄露。
據一位資深黑客介紹,TP-LINK路由器的后門漏洞危險程度遠遠大于目前披露的程度。他解釋,在攻擊漏洞的TP-LINK路由器時,并非一定要在本地連接路由器,而是可以通過遠程進入TP-LINK路由器,從而監控網友的所有上網行為,并且能夠竊取本地信息。也就是說,控制了用戶的TP-LINK路由器之后,也就可以監控用戶的上網行為,隨意從網友的電腦里竊取一切信息,不管是隱私信息還是重要資料都可以信手拈來,而用戶根本不知道。
他做了一個演示,利用TP-LINK存在的后門漏洞,輕松的監控用戶的上網行為,用戶在QQ里面聊了什么,在淘寶上面買了什么東西,他都能夠一目了然,在他的眼里看來,用戶就是一個完全透明的人。而且,他還可以利用TP-LINK的漏洞進入用戶的電腦,不管用戶是在歐洲拍的婚紗照,還是在家里和愛人拍的隱私照,只要他想盜取隨時都可以,完全沒有隱私可言。
他還介紹,TP-LINK的后門漏洞存在多年,一直都沒有被TP-LINK重視,而TP-LINK的市場占有率達到70%以上。所以,很多隱私泄露都與TP-LINK有關,不然黑客怎么可能獲得用戶的隱私照片和銀行賬號,很多都是利用TP-LINK的漏洞完成的,只是用戶根本不知道而已。國內用水星和迅捷的用戶也難免厄運,因為水星和迅捷都是TP-LINK的馬甲,只要能夠找到TP-LINK路由器的漏洞,就能隨意進入水星和迅捷路由器用戶的電腦。就目前來說,TP-LINK的路由器大多存在問題,要想保證絕對安全幾乎不大可能。
以下是黑客利用TP-LINK路由器后門漏洞盜取用戶信息的演示:
一、環境拓撲圖
圖1 環境拓撲圖
拓撲圖說明:
1、PC2使用公網IP,或者是連接公網的路由器下的DMZ設備;
2、TP-Link開啟遠程WEB訪問,示例中的8011為遠程WEB訪問端口;
3、PC2要開啟TFTP服務器;
4、TP-Link設備型號:TL-WR941N,實物圖請見附錄。
二、操作步驟
1、在TP-Link設備聯網情況下開啟遠程WEB訪問,如圖2、圖3
推薦