TP-LINKワイヤレスルーターの脆弱性

少し前に、私はTP-LINK TL-WR340GDワイヤレスルーターの所有者になりました。 動作の2か月間、ルーターは低価格を繰り返し正当化する最高の側からのみそれ自体を示しました。

しかし、「フォースの急激な変動」を感じたため、このルーターの脆弱性を確認することにしました。 私の本能は私を失望させませんでした。 ネタバレ:常にデフォルトのルーター設定を変更してください!



ルーター管理パネルは、GET要求によって制御されます。 これは、たとえば、リンクhttp://admin:admin@192.168.1.1/userRpm/SysRebootRpm.htm?Reboot=Reboot



imgタグのsrc属性でhttp://admin:admin@192.168.1.1/userRpm/SysRebootRpm.htm?Reboot=Reboot



することにより、初期設定を変更しなかった人のルーターをリロードすることを意味します。 この理由も含めて、完成した「写真」のデモンストレーションを開始しません。 同様に、場合によっては点滅を除くすべてのコントロール。

これは何につながりますか? ルーターを完全に制御するには! さらに、簡単なアクションで、ルーターのリモートコントロールを開き、サーバー上の被害者のIPアドレスを通知できます。 vkontakteサーバーへのルートを変更し、検出が問題となるフィッシングを使用して、被害者にトロイの木馬のインストールを強制します。 そして、誰かがデフォルト設定を変更するのが面倒だったという事実から...

PS:他の会社のルーターを使用している場合、同様の脆弱性がないかどうかを確認してください。 このコメントやその他の有用な情報をコメントでご覧いただければ幸いです。



All Articles