最近頻繁的出現路由器的漏洞,如思科rv320/325:cve-2019-1652和cve-2019-1653,可直接獲得配置檔案並遠端執行命令;mikrotik routeros漏洞」by the way」,直接獲取使用者密碼並建立賬號登入路由器;cve-2019-11219:ilnkp2p點對點系統存在安全漏洞數百萬iot裝置遭受遠端攻擊。路由器與物聯網裝置已經成為資訊社會不可缺失的重要基礎部分,其安全性也越來越受到重視。
近日研究發現,在國產某某工控4g路由器中存在大量弱口令。
該工業級4g路由器,四lan口,兼有wifi傳輸通道。4g高速蜂窩網路應對遠距離傳輸+近距離組網等複雜的無線通訊需求。gps(可選)、zigbee(可選)、雙無線網路(可選)。
對於使用者在進行裝置安裝維護時沒用對初始密碼進行修改,導致大量暴露在公網上的裝置全部處於危險狀態,對於由該工控路由器控制的系統裝置產生威脅。中國菜刀
在zoomeye中搜尋該公司產品,共計有4萬台已有裝置,中國境內存在大量該裝置。
2023年4月20日至21日,主席在全國網路安全和資訊化工作會議上曾說:「沒有網路安全就沒有****,就沒有經濟社會穩定執行,廣大人民群眾利益也難以得到保障」。為了使****得以保障,對此裝置的安全影響進行了進一步的研究,對暴露在公網中的裝置進行抓取後進行弱口令的驗證,在這裡只使用admin/admin預設密碼進行身份認證。最終發現其預設密碼驗證的成功率在50%左右。下圖為部分驗證成功的裝置位址(已做處理)。天空彩
可能有人會問為什麼要針對這款裝置的弱口令大做文章,一方面是最近剛好發現該產品弱口令情況比較嚴重,提醒大家要注意安全防護意識,此次只用預設密碼成功率就高的可怕,可想而知現有其他的暴露在網路中的認證裝置會是怎樣的情況;另一方面,不得不說該裝置為了除錯方便做了一些很神奇的功能,身份驗證成功後,是如下的介面:
廠商為了除錯方便或者管理方便,將控制台寫在了網頁功能之中,導致所有驗證成功的人都可以直接執行命令。
弱口令+控制台命令執行=裝置徹底淪陷,最後可以直接進入裝置,控制裝置。
為了安全起見,在這裡就不再進一步說明了,過程中關鍵步驟與資訊也已經略過打碼。如有不妥自己心裡清楚就行了哈。
4g工業路由器的覆蓋範圍分析
4g工業路由器通常覆蓋範圍在60 80公尺之間,而影響4g工業路由器的覆蓋範圍有以下幾個因素。影響4g工業路由器覆蓋範圍的因素一 環境 空曠的環境下4g工業路由器 的訊號覆蓋範圍必然更加廣闊,如果傳輸環境中有水 訊號干擾源 金屬物或者牆體等物質干擾,必然會對4g工業路由器的訊號造成影響。而造成影響的...
5G工業路由器與4G無線路由器各自有何優缺點
5g的出現給予了物聯網更多的可能,工業自動化 人工智慧 智慧型城市等一系列應用,有了更強大的5g以後,都將迎來廣闊的應用空間。工業級路由器是物聯網最常用的資料採集無線裝置,因為其成熟的技術 規範的協議 便捷的布置而被廣泛運用於裝置監測 智慧型城市 自助終端 環境監測等各類場景。在5g時代,工業級路由...
用筆記本做路由器共享4G流量
有一張電信的4g手機卡,每個月40g的高速流量,但總是用不完,所以考慮將手機開放熱點,用家裡的廢棄筆記本裝centos7系統,做個nat,再接乙個tp link 5 換機,連線家裡的電腦和電視,不用額外再開有線網路了。筆記本是三星note148,上網本,已經至少有8年了。無線網絡卡 wlp5s0,有...