MCPLive > 杂志文章 > 看“黑客”如何攻陷你的路由器

看“黑客”如何攻陷你的路由器

2014-06-10微型计算机《微型计算机》2014年5月上

谁“偷”了你的路由器?黑客攻防产业链内幕揭秘!

其实这些劫持、偷盗情况在PC使用之初就一直存在,只是随着大家安全意识的提高和PC端安全软件的普及,这个问题得到大幅改善。黑客得手不易后改变了策略,开始攻击容易被用户忽略的路由器。对家庭用户来说,路由器是整个网络的入口,一旦遭殃,无论是PC还是智能手机、平板……所有网络设备都将无一幸免,危害程度更甚。无论是故意为之还是无心之过,路由器后门都是威胁网民网络安全的主因。对终端消费者来说,这直接关系到个人隐私和财产安全。

看“黑客”如何攻陷你的路由器

央视报道惊醒亿万国人

要说路由器安全的问题并非一朝一夕,但此前从没有媒体对此大篇幅报道过。然而随着大众生活对网络的依赖程度越来越高,Wi-Fi渐成必需品的今天,网络安全的问题就变得让人更加在意,其影响力也更大。尤其是随着中央电视台《遭“劫持”的路由器》节目播出后,多家媒体竞相爆料,甚至挖掘出“国家信息安全漏洞共享平台”(NVD)报道的TP-link漏洞门等事件,一时间搞得大家绷紧了神经。事实上从去年起,MC就已经注意到未来路由器对网路安全的影响之大,应该予以重视,并特地为此报道过多款安全路由器产品。现在,随着事件的扩大和升级,读者们越来困惑,“毒路由的涉及面究竟有多广”、“厂商如何看待毒路由”、“是谁在制造毒路由”、“毒路由都有哪些危害”……就这一系列问题,MC走访了多家路由器厂商,从众多行业资深专家的口中获知了一些你此前也许从不曾想到过的缘由。

毒路由其实由来已久!

别吃惊,事实就是这样,毒路由并非近两年才出现的产物,而是在市场上由来已久。事实上本次毒路由事件爆发后,被波及的型号并不都是近期才生产销售的型号,还有不少是已经在终端服务了好几年的老产品。但为何这些老产品的问题现在才被人们发现,毒路由现在才被重视?这得话分两头说。

其一,是因为在互联网时代初期,大家的安全意识非常薄弱,那时候PC端的安全软件都很匮乏。再加上早期盗版操作系统被恶意篡改的情况比现在严重得多,不少用户的系统都被留下了若干后门和漏洞,甚至直接隐藏了木马。那时候黑客攻击终端用户的PC非常容易得手,信息获取也比转弯通过路由器更直接,所以当时黑客并不喜欢绕路攻击路由器,而是直接对PC下手,路由器拥有的问题被选择性无视了。直到后来随着大家安全意识的提高,PC端安全软件的大规模普及,加上操作系统自身的进化,让PC终端变得相对安全。由此,黑客攻击代价提高,才想到绕道路由器“曲线救国”,此时那些被忽视的问题开始显现……

其二,在互联网时代早期,网络终端的主力就是PC,但随着智能手机、平板等设备日渐流行,移动互联获得爆发式增长。只攻击PC显然已经不能让黑客获得大化利益,分别攻陷PC、平板、手机……也并非不可,但无疑会更加费时费力。此时黑客们自然想到网络入户的关键闸门——路由器,只要攻陷它,家庭中包括PC、手机、平板、NAS甚至电视在内的所有网络设备就都在黑客的窥视之下了。如此一举多得的事情,黑客自然不会放过,而这也是矛盾聚焦在路由器身上的一大原因。

毒路由为何单单祸害家庭用户?

毒路由事件的爆发让不少网民绷紧了神经,由于事件涉及的品牌、产品众多,让网民一时间觉得处处毒路由,像是整个互联网都已经没有净土。但细心的读者会发现,从去年至今,媒体有关毒路由的报道几乎都只涉及家用级产品,针对企业或者行业应用的专业类产品并没有入列,也没有厂商宣布因为路由器被黑而流失重要数据。这是为何?毒路由为什么只跟终端网民过不去?

要解答这个问题,得首先从家用路由器和企业级产品的设计、制造说起。路由器硬件设计的关键环节就是控制芯片的选用,而当前网络控制芯片的提供商主要是联发科、高通、博通、瑞昱这四家。作为产业链上游,芯片厂商也在想办法获取更多下游客户,除了将产品兼容性、性能、性价比做得更好以外,上游芯片商还从便于下游合作者开发的角度想办法,为他们提供相对成熟的SDK开发包。有了这些开发度已经超过80%甚至更多的开发包,下游厂商在采购相应芯片后,就能非常迅速地生产出可以使用的成品,可谓效率极高。但这也是毒路由事件能产生如此大规模影响的开始。因为上游芯片商对应的下游厂商众多,同一套芯片+SDK的方案通常会被多个品牌的多款产品使用。而这些下游厂商在习惯了高度开发的SDK开发包后,已经逐渐失去了进一步自行开发的热情,或者说已经逐步丧失了进一步开发的能力。尤其是家用产品,为了降低开发成本,提高产品性价比以吸引用户。厂商通常都只会简单修改一些UI设计,核心代码基本上照搬照用,甚至出现一些原本只是上游芯片商用来举例的代码语句,也被稀里糊涂地写进了终产品中。这终导致了市面上有看似不同品牌、不同型号,但芯片方案一样的产品,其底层的硬件架构和软件层的核心代码几乎完全相同。更重要的是,这些代码本来就只是上游芯片商希望帮助下游厂商省事的举例性代码,只是初步开发,满足能用,而不是易用、好用。其中存在的问题自然不少,尤其是安全隐患!

与此不同的是,企业级用户对产品的安全性和功能需求极高,加上企业用户自身安全意识和技术实力都非普通用户所能比的,所以路由器厂商也不敢怠慢。因此针对企业级用户的产品都被刻意地进行二次开发,在路由器厂商和企业级用户的共同努力下,企业级产品的源代码已经不再是基础的SDK照搬照用,其功能性、安全性更高,和同芯片产品的重合程度也显著下降。黑客攻击难度提升,而且攻破一个的经验也难以在其它产品上复制。这终导致了黑客喜欢找安全意识相对欠缺,路由器安全性也更差的终端消费者下手。

卢东 深圳市磊科实业有限公司营销中心总监,多年路由器行业从业经验,对路由器产品认知颇深。
卢东 深圳市磊科实业有限公司营销中心总监,多年路由器行业从业经验,对路由器产品认知颇深。

其实凡是网络设备,包括手机,电脑等终端,都存在安全问题。在网络设备功能十分单一的时期,一些漏洞并不突出,或者说并不那么重要(没必要把鞋柜做成保险箱,不仅成本太高,打开也没那么方便)。而近年来随着上网设备越来越丰富,路由所承载的功能也越来越多,单纯从终端进行保护的方式已经不足以保护整个家庭网络,路由器的安全问题开始凸显出来。

如果一台手机不安全,相当于城中一户民宅被盗,若路由不安全则是城门失火。

安全永远是相对的,再固若金汤的城池也有被攻陷的时候。

数据解读毒路由当前状况

毒路由究竟涉及哪些品牌?据收集整理,媒体和用户爆出的毒路由品牌包括D-Link、Cisco、Linksys、Netgear、Tenda、TP-Link、水星、迅捷……等在内的几乎所有市售主流产品。

黑客究竟如何入侵我们的路由器?据黑客爆料,黑客主要利用“弱口令”、“简易认证”和“定向爆破”等方式入侵路由器。弱口令是简单的方式,主要利用用户安全意识不高,基本不会修改路由器默认用户帐户和密码进行登录攻击。当然简单的也是常见的,“弱口令”攻击在入侵中占比超过60%。简易认证则是利用HT TP等并不安全的认证方式,通过骗取系统识别达到入侵。“定向爆破”则是利用计算优势和加解密预估,对稍微有些安全常识的用户进行专项攻击。后两个方式都比“弱口令”入侵难度更大,在入侵占比中不会超过25%和15%。(有兴趣的玩家可以通过本刊后续技术文章,详细了解各种入侵方式和相应防范措施。)

至于毒路由影响的范围,可谓遍布全球,至于受害者,则基本都是终端家庭用户。在国内,根据央视的统计,借助腾讯通过PC端的管家软件,对上亿用户的路由器进行了检测,发现有超过5%的用户成为牺牲品。就拿1亿来说,5%就是500万台,而这个数据还并非完全统计。而海联达则给出了针对“弱口令”的专项性报告:国内30%的家用无线路由存在“弱口令”漏洞,保守估计已经有2000余万的用户中招。

安全路由器可堪大任?

也因为毒路由被媒体曝光,用户的安全意识得到加强,因此主打安全功能的路由器开始获得市场追捧。但你也许不知道,在毒路由被大规模曝光前,如海联达等路由器厂商就已经注意到了路由器安全问题,开始寻求和安全软件厂商的合作,推出了具备主动查杀、防护能力的安全路由器。而毒路由事件的扩大,则让更多厂商开始意识到问题的严重性,开始在路由器安全方面跟进。当然,一些新进入市场不久的品牌,尤其是近期火热的智能路由器品牌,在面对路由器安全问题的时候则给出一些不同于常规厂商的观点。在他们看来,传统厂商之所以会去推行安全路由器,根本的原因是他们之前的产品做得太不安全,不适应当下的网络环境。而智能路由器厂商,特别是互联网公司,他们更加重视用户体验,也更愿意在安全方面投入成本,多数代码都经过重构,安全性能更加出色,因此不需要安全路由器这个概念。

至于安全路由器是否真的能有效抑制毒路由事态发展,不少业内专家都表达了自己的看法。总的来说大家都承认安全路由概念,以及相关产品对提高用户安全意识和改善用户网络环境有积极意义,但没真正意义上绝对安全的产品。其实从技术层面说,安全路由器也不可能一劳永逸,新平台就会有新的SDK,就会有新的问题。就是厂商深度地二次开发,也会有厂商自身的设计问题。很显然,持续更新才是一种负责的态度,就像我们PC系统经常需要补丁来修复已发现的错误一样。能提高用户的安全意识,并做好持续改进、修补固件漏洞,将固件更新功能设计得更人性化便于用户使用,才是一款好产品的必备要素。

实际上在我们看来,选用安全路由器,相对传统产品多少都会有更好的安全性。但是除此之外,了解黑客的攻击喜好和惯用手法,做好相应的防范,并及时更新厂商发布的路由器新固件才可以更好地保障自己的网络安全。接下来MC将带一次仿黑客的攻击实例,让你知己知彼……

于杭杭 TOTO LINK产品总监,9年网络设备行业从业经验,对家用路由器产品的行业动态及未来发展了如指掌。
于杭杭 TOTO LINK产品总监,9年网络设备行业从业经验,对家用路由器产品的行业动态及未来发展了如指掌。

目前绝大多数的路由器厂商开发软件时,都过度依赖来自芯片厂商的SDK开发包,这些SDK已经非常成熟,以至于80%以上关键代码厂商都不会重写。

谈路由器安全必须谈产品定位,如果是运营商级别和军用级别产品,安全等级已经相当高了,但在中小企业及家庭领域这块的关注度始终不是很高。

安全路由当然不能一劳永逸,因为道高一尺魔高一丈。但是解决现有问题是可以的,厂家提高自己的安全意识,针对关键部分代码一定全部重写,封堵所有现有攻击漏洞。

王俊人 aigale海联达中国区总经理,对I T行业和市场有非常独到的见解,很早就开始强调路由器的安全问题。
王俊人 aigale海联达中国区总经理,对I T行业和市场有非常独到的见解,很早就开始强调路由器的安全问题。

安全路由器是必须存在的,携手病毒软件公司合作是一个方向,藉由病毒库的更新实时地为用户把关网络安全,加上不定时的自动更新路由器固件,降低安全漏洞的几率。

康晓宁 技术达人,极路由技术副总裁 
康晓宁 技术达人,极路由技术副总裁

我不认为安全路由器能一劳永逸,但安全产品的诞生有积极意义,至少大家更重视路由器安全,至少极路由会在SDK上二次开发,并通过及时的固件推广排除潜在隐患。

知己知彼 看黑客如何攻破你的路由器

前面分析了这么多,都在探讨路由器安全性好坏对大家的危害,以及厂商们该如何重视这个问题,带给大家更好的产品。但实际生活中,黑客究竟是如何攻陷我们的路由器的呢?接下来上点干货,即能满足玩家们的好奇心,又能进一步提高大家的警惕性,让大家知己知彼少犯一些低级错误被他人利用。

以前去别人家做客,第一句话是“房子真不错”,现在去别人家做客,第一句话是“你家Wi-Fi密码是多少”。Wi-Fi 成为了无数人基本的生存需求,无线路由器自然成为了柴米油盐之后的另一大生活必需品。下班回到家手机自动连接到Wi-Fi,无流量之乱耳,无资费之劳形,那感觉是相当好。但是你有没有想过,你的路由器里说不定住进了一个不速之客,时时监视着你在网络上的一举一动?不要以为这是耸人听闻,我们上网的时候,所有进出的数据都必须经过路由器。一旦路由器被黑客控制,用户基本上也就等于在“裸奔”了。

全面沦陷的网络设备

前面也提到了,事情得从一则电视报道说起。今年2月28日,中央电视台播出了一条关于网络安全的新闻,曝出国内家用路由器重大安全隐患。报道称,市售热销的主流路由器,或多或少都存在“弱口令”后门漏洞,黑客可以利用该漏洞入侵家用路由器从事非法活动。据调查,28%的路由器被劫持到电商网站、网址导航、搜索引擎等网站赚取推广佣金;49.5%的劫持被用于推送网页和游戏广告;22.5%的恶意劫持则完全没有职业道德,直接把用户引向了钓鱼或挂马网站,给用户造成直接经济损失。

实际上从去年以来,市售主流品牌的路由器存在重大漏洞隐患在网络安全圈早已不是什么秘密了。国家信息安全漏洞共享平台CNVD在分析验证TP-LINK、D-LINK、Linksys、Netgear、思科、腾达等多家厂商的路由器产品后,发现它们均存在后门。黑客可由此直接控制路由器,进一步发起DNS劫持、窃取信息、网络钓鱼等攻击,直接威胁用户网上交易和数据存储安全。

去年4月,思科被美国中央情报局前雇员斯诺登曝出参与美国政府主导的“棱镜”计划,涉嫌对全球用户进行监听。虽然思科多次公开否认参与这一项目,但至少也给政府机关和企业机构敲了个警钟。

事实上,没有任何路由器是绝对安全的。路由器一旦被攻破,PC、手机、平板电脑、影视盒子、智能电视……统统都会遭殃,因为这些设备同样漏洞百出。不要以为只有电脑、智能手机之类的设备才会出现安全漏洞,常言道:人吃五谷杂粮哪能不生病,机器智能化哪能不抽风。报道,飞利浦55PFL6008S智能电视新版本固件中存在一个并不安全的Miracast无线网络漏洞,可以让攻击者远程控制电视以及进行未经授权的操作。这些让人不爽的操作包括访问电视的配置文件,访问通过USB存储装置连接到电视的视频、音频文件以及电视图像,甚至可以通过外部的电视遥控应用程序从电视中的Cookie中窃取用户在网站的身份验证。通过Miracast打开不安全的网络后,用户通过台式电脑或其他移动设备投射到电视屏幕上的图像就会被黑客窃取。

其他采用相同版本固件的飞利浦智能电视也会存在相同问题。由于智能电视通常不会采取任何额外的安全措施,所以在漏洞被修复之前,消费者好关掉电视机默认开启的Wi-Fi Miracast功能。


央视关于路由器劫持的报道

CNVD收录了TP-Link的安全漏洞
CNVD收录了TP-Link的安全漏洞

Miracast真好玩是不是?但它也可能泄露你的隐私。

你是怎么被入侵的

其实,可能真正想劫持普通用户的路由器来牟利的人并不多,鉴于Wi-Fi是人民群众的基本生存需求之一,所以多数人只是想蹭个网而已。可一旦蹭网成功,埋藏在人心中的邪念兴许就会被唤起。那么我的网是怎么被蹭的?被人蹭网可能会有什么后果?邪红色信息安全组织里一位网名叫“Evi1m0”的白帽讲述了整个“蹭网+入侵+偷窥”的思路及过程。当然,整个过程比较理想化,建立在路由器比较老、无线密码和路由器登录密码相对比较简单的情景下。如果你的无线密码长达63位并且是字母+数字+符号的组合,那么你可以忽略不看了。

整个旅程自然要从路由器开始,开启无线网络,寻找入侵目标。比如要入侵隔壁的无线网络怎找?当然是看哪个热点信号强。在这里,Evi1m0同学找出了疑似目标:XXLOVEXX。

找到门之后咋整?当然要进门。对于蹭网的人而言,敲门没用,一般只能定向爆破即所谓的暴力破解。破解的成功率取决于黑客手中密码字典的大小。一款在Linux环境下破解Wi- Fi密码的工具minidwep承担了此次爆破任务。导入部分字典,如果对方的密码比较简单,那么爆破也会很顺利。

好了,到这一步,你已经可以成功蹭网了。但一个不怀好意的黑客是不会就此罢手的。接下来需要做的就是进入路由器的We b管理界面看看。相信90%以上的人的路由器用户名和密码都是默认的admin、admin,任何人都可以长驱直入。不过Evi1m0同学发现机智的机主修改了默认密码。

现在只能来硬的。通常家用路由器Web管理页面都是采用简单的HTTP认证。HTTP认证是一种用来允许Web浏览器或其他客户端程序提供以用户名和密码为凭证的登录方式。登录页面将用户名加一个冒号然后连接密码字符,得出字符串再用Base64算法编码,后得到的字符串发送到接收端进行认证。例如,用户名是admin,密码admin123,连接后的结果就是admin:admin123。通过Base64编码,得到字符串YWRtaW46YWRtaW4xMjM=。将这串字符串发送出去,接收端再用Base64解码,就能还原成admin:admin123,认证成功。

Evi1m0同学输入admin:admin的口令进行认证,然后利用Live Http Headers抓取Web登录路由器的请求,检查返回的数据包判断是否登录成功。考虑到多数人不会修改默认用户名admin而只是修改密码,于是Evi1m0编写了一个Python 脚本,将字典中的密码与“admin:”进行组合然后用base64编码,伪造包进行破解。自然,破解成功。

顺利登录路由器管理界面,发现连接了好几个设备。iPhone、iPad、PC这些一目了然,另外还有两个暂时未知的Android设备。Evi1m0首先测试两台Android设备,发现其中一台开放端口很多,凭经验感觉应该是小米盒子或者百度影棒之类的产品,这样的话,控制电视也就有机会了。

到了这一步,黑客可以开展很多工作了。比如,对存满了个人隐私的iPhone进行嗅探,看看对方的相册什么的。查看路由器流量日志,也许能够发现对方的微博URL、微信号,甚至劫持微博、淘宝和人人网账号等。

黑客还能在你浏览的网页上做手脚。Evi1m0通过 MITM 中间人向网页中注入了一段 Javascript,格式为“alert(/要显示的内容/)”,于是对方便会收到一个提示窗。Javascript能干的事情很多,换一个不怀好意的人,也许就不只是提示窗那么简单了。

前面说了,人家家里不是还有电视盒子吗?很多人也许从来就没考虑过电视盒子是否安全。实际上为了方便调试,电视盒子通常都会开启远程调试端口。Evi1m0曾仔细研究过市场上某热门品牌手机商出产的影视盒子,发现各种各样的端口大开。其中有趣的就是5555端口,该端口用于ADB远程调试,使用ADB Connect IP就可以直接连接设备进行远程调试。

远程调试能干些什么?Evi1m0举了个例子,他可以写一个Android APK安装包,利用ADB远程连接到电视盒子,用ADB install指令远程安装apk,再使用amstart-n ***(apk文件名)指令进行远程启动。启动之后会有什么后果,取决于黑客想要怎样。

关于这个案例,其实就是由蹭网引起的。入侵者和被入侵者的设备处在同一个局域网中,就像狼进了羊圈。当然,作为白帽成员的Evi1m0并没有恶意或进行DNS劫持,否则对方的损失就大了。但即便如此他就已经获得了对方的微博、微信、人人网、QQ号、手机号、照片等各种重要信息。被入侵对象的各种信息及隐私几乎是一览无余。在这个信息时代,几乎所有人都在手机或电脑上存放了大量个人隐私。要是就这样被别人看了去,你会有什么想法?

热点:入侵的起点
热点:入侵的起点

修改过了默认账号和密码,机主很有反黑意识。
修改过了默认账号和密码,机主很有反黑意识。

白帽和黑客

白帽和黑客都擅长发现计算机系统的漏洞。不同的是,白帽不会去恶意利用这些漏洞,反而会告知相关责任单位让其修补漏洞;而黑客就没那么善良了,入侵,破坏,或利用漏洞获利,是他们的乐趣。

抓取到路由器的GET请求。其中,Authorization:Basic YWRtaW46YWRtaW4=就是认证字符串。
抓取到路由器的GET请求。其中,Authorization:Basic YWRtaW46YWRtaW4=就是认证字符串。

Evi1m0演示的通过 MITM中间人攻击篡改网页后的效果。MITM中间人攻击是通过拦截正常的网络通信数据进行数据篡改和嗅探,而通信的双方毫不知情。
Evi1m0演示的通过 MITM中间人攻击篡改网页后的效果。MITM中间人攻击是通过拦截正常的网络通信数据进行数据篡改和嗅探,而通信的双方毫不知情。

在OS X 的Terminal中进行ARP嗅探Android开放端口较多的设备,确实是一个电视盒子。
在OS X 的Terminal中进行ARP嗅探Android开放端口较多的设备,确实是一个电视盒子。

人人网等登录过后的账号也不能幸免。
人人网等登录过后的账号也不能幸免。

来自本案例的启示

也许你觉得心在颤抖,其实也不用太紧张。前面我们说了,Evi1m0的这个思路只是在一个很理想的环境下进行的,各种弱密码让破解根本停不下来。假如你让密码复杂一点,在实际操作中,黑客就可能遇到各种阻碍。

首先来说,无线密码如果足够复杂,比如8~12位字母、数字和符号的组合,就足够阻挡绝大部分不怀好意的家伙。但考虑到移动设备输入的困难程度,不少人会偷懒设置简单密码,那么你可以修改一下路由器管理页面的用户名和密码,毕竟这个也不经常用。

一些厂商也考虑到用户电脑水平不足而采取了相关的防pin措施,例如TP-Link的一些产品默认防止遍历登录,用户名和密码输错一定次数就会被锁定几分钟甚至几个小时,这将极大增加黑客定向爆破的难度。

此外,Evi1m0通过ARP嗅探连接的设备,但现在不少PC安全软件都有ARP防火墙,一旦发现类似嗅探便会报警。但这里面有两个问题,一是ARP防火墙通常默认关闭而很多人不知道怎么打开,二是“狼来了”次数多了,对于安全软件的这类弹窗警告,很多人会选择不理睬甚至关闭杀毒。至于移动设备上的安全软件,Evi1m0认为基本上没什么用,嗅探和劫持统统不拦截。

总的说来,我们并不打算告诉你那些高深的防范技巧,对于电脑技术基本上是白纸的人而言,做到以下这几点,能降低你被黑的概率:

第一,不要连接陌生的公开

Wi-Fi,你蹭网了觉得沾沾自喜,没准儿那就是个陷阱。

第二,设置复杂一点的无线密码,几个字母加几个数字就足以让一些初级黑客铩羽而归。同时也不要随便告诉别人你的无线密码。

第三,对移动设备操作系统不了解的话,不要尝试越狱或者root。

如果你懂得那么一点点电脑技术,会配置一下路由器,那么你可以进行以下操作:

第一,修改路由器管理后台的用户名和密码。

第二,经常登录路由器管理后台,看看有没有陌生设备连入Wi-Fi,有的话断开并封掉其 Mac地址。封完以后马上修改无线密码和路由器管理后台的密码。

做到以上这些,你的网络设备的安全性就会极大提高。但也并不是说就滴水不漏了,毕竟那些防守严密的企业级的系统都会被攻破,比如前段时间的酒店开房记录泄露事件、某旅行网站安全支付漏洞等。若被这些黑客瞄上,攻破你的家用设备更不在话下。白帽子们有句话:你之所以没有被黑,不是因为没办法黑你,只是你没有被黑的价值。

相册、微博、微信统统被找到。
相册、微博、微信统统被找到。

在这个案例里,Evi1m0只是稍微“调戏”了一下机主。
在这个案例里,Evi1m0只是稍微“调戏”了一下机主。

相册、微博、微信统统被找到


相册、微博、微信统统被找到

MC提醒:小心驶得万年船

很多人都觉得,企业级网络设备的后门离自己太远,家里的电视不智能,咱也不网上购物,也没什么隐私可暴露,谁爱看就看去吧。这样放弃治疗是不对的,当你发现上网时不停遭遇弹窗广告骚扰、恶意跳转链接之类的,即使你真没什么隐私可言,但这毕竟严重影响到上网体验。如果用单位电脑时也带着这种心态,也很有可能造成泄密,给单位带来损失。再说,万一遇到杀不掉的木马病毒或手机流量不翼而飞时,你就真愿意无偿成为黑客的挣钱工具吗?

所以大致了解黑客的心思和手法,提高自己的网络安全意识,做到不嫌麻烦地修改路由器账户和Wi-Fi账户的设置,就能降低被黑概率,还自己一个良好的网路环境。

分享到:

用户评论

共有评论(1)

  • 2014.07.13 23:26
    1楼

    总的来说,没有不安全的设备,只有不安全的用户

    (0) (0) 回复

用户名:

密码: