路由器位於幾乎所有網路的前門,提供完全訪問和很少的安全措施來防止遠端攻擊。如果你能破壞別人的路由器,你就有一個視窗可以看到他們在網上做的每件事。
根據維基解密公佈的最新檔案,中情局一直在建立和維護一系列工具來實現這一目標。今天早上,該組織釋出了一份新的檔案,描述了一個名為櫻花的程式,該程式使用一個給定路由器韌體的修改版本,將其變成一個監視工具。一旦到位,櫻花讓一個遠端代理監控目標的網際網路流量,掃描有用的資訊,如密碼,甚至重定向目標到所需的網站。
這份檔案是中情局駭客工具系列出版物的一部分,包括之前針對蘋果產品和三星智慧電視的模組。與以前的出版物一樣,這份檔案的日期可以追溯到2012年,目前還不清楚這些專案在此後的五年裡是如何發展的。
手冊描述了櫻花的不同版本,每一個都是根據路由器的特定品牌和型號定製的。硬體升級的速度似乎使支援每種路由器型號顯得很困難,但檔案顯示,最受歡迎的路由器可以獲得櫻花。
“截至2012年8月,”該手冊寫道,“植入CB的韌體可用於10家不同**商的大約25種不同裝置,包括華碩、貝爾金、布法羅、戴爾、DLink、Linksys、摩托羅拉、Netgear、塞諾和美國機器人公司。”
該手冊還詳細介紹了中情局特工通常如何在給定裝置上安裝修改後的韌體。”在典型的操作中,“另一段寫道,”一個感興趣的無線裝置被植入櫻花韌體,要麼使用克萊默工具,要麼透過供應鏈操作。“供應鏈操作”可能是指在工廠和使用者之間的某處攔截裝置,間諜活動中常用的戰術。文章中提到的“克萊莫爾工具”沒有公開檔案。
目前還不清楚植入物的使用範圍,儘管手冊中通常提到的是針對特定目標的使用,而不是用於大規模監控。也有理由相信國安局也在採用類似的策略。2015年,Intercept釋出了Edward Snowden獲得的檔案,詳細說明瞭英國GCHQ利用13款Juniper防火牆漏洞的工作。
...,但幾乎所有現代裝置都接受了較新的標準。雖然大多數路由器仍然提供WEP作為一種選擇,但從來沒有一個好的理由使用它。如果舊裝置仍然依賴WEP,則升級它,而不是允許該裝置損壞您的網路。遠離公共Wi-Fi網路,因為它們也...
...網站釋出了一套名為Vault 7的檔案。據稱,這些訊息是從中情局網路情報中心內部洩露的。為了配合Vault 7檔案,維基解密準備了一份新聞稿,詳細介紹了洩密的背景和主要發現。 ...
...的時間接收器是在你的無線網路上獲取裝置。雖然直接**路由器可以節省時間,但您可能沒有足夠的埠。或者Pi太遠了。 ...
...議之一。當您使用Wi-Fi時,您的計算機會將資料包傳送到路由器。如果這些資料包沒有加密,駭客就可以偷看它們,看到裡面的資料。這種戰術被稱為中間人(MitM)攻擊。 ...
...中的絕大多數人每天都會在某個時間點將移動裝置連線到路由器,比如智慧**、平板電腦、膝上型電腦或其他。此外,物聯網裝置使用Wi-Fi連線到網際網路。 ...
...你可能會問自己,為什麼有人想要我的資訊?你不需要為中情局工作就能得到敏感資訊。有些事情你應該儘量保密。有惡意的人可以透過獲取你的支付資訊或**頒發的身份證來造成很大的損失。 ...
...是不安全的使用,你應該切換到一個新的協議或更換你的路由器儘快。 為什麼Windows10會警告你 你可能知道你應該用密碼保護你的Wi-Fi網路。無論是讓鄰居或漫遊壞演員出你的系統,這只是最好的做法,以保護你的無線網路。...
...用者名稱,只需專注於破解密碼。這類似於人們從不更改路由器的登入憑據,預設情況下,使用者名稱通常為“admin”,密碼為“password”,因此很容易入侵。 透過使用“BeefWellington”這樣的使用者名稱建立一個管理員帳戶,然...
大多數人不會經常更換他們的路由器,而且有那麼多重要的設定,很容易忽略一些,忘記舊的路由器是如何設定的。以下是你在給新路由器通電後需要做的前五件事。 相關:克隆當前路由器,以進行無頭痛的路由器升級 幾分鐘...