答案1
如果你怀疑你的路由器被入侵了,有几件事需要考虑,
如果有人破解了您的预共享密钥(WPA2-PSK),大多数人怀疑有人获得了其网络访问权限时的反应是立即登录 Web GUI 或 telnet 查看发生了什么。
这不是一个好的应对措施,因为 telnet 和 HTTP 一样,会通过网络以纯文本形式发送凭据。攻击者可能能够嗅探您的管理密码,然后通过互联网创建远程后门。如果您在怀疑网络存在恶意行为后更改了密码,攻击者就可以通过手机数据连接轻松登录到您的管理 GUI,并查看您将 WPA2 密码更改为了什么。
正确的应对方法。拔掉路由器的电源。如果可以,暂时移除天线。(如果不能,用铝箔包裹它们会显著减弱信号)通过以太网插入路由器。根据设备说明将路由器恢复出厂设置。设备启动后,立即登录路由器。更改管理员密码。(16 位字母数字,包含大小写和特殊字符,或路由器支持的管理员最高字符数)避免使用字典中找到的单词。禁用 WPS!更改 WPA2-PSK 并仅使用 AES。(不少于 16 位字母数字,包含大小写和特殊字符)避免使用字典中找到的单词。示例:“L1nksTr1-F0rc3$@v3sZe|da~!”禁用 telnet,如果可能,使用 ssh。禁用 HTTP 登录,使用 HTTPS。更新路由器上的固件。重新安装天线,或取下铝箔。差不多就是这样。问题已经变得相当严重。以前,如果您想尝试破解密码,您必须使用“pyrit”或类似的散列程序来测试密码散列,从而建立自己的分布式处理网络。
现在有一些网站可以破解简单到非常复杂的密码。您只需支付几分之一比特币,他们就会使用庞大的 GPU 哈希器网络为您检索密码。
这使得黑客再次成为 Kiddie Scripters 和那些以前没有这种处理能力的人的专利。简单的谷歌搜索应该可以找到很多这样的内容。https://gpuhash.me
你被警告了!
答案2
我遵循的规则是,如果它看起来与我的网络不熟悉,我会将其踢出。这是因为除非我把它放在那里,否则它不应该在那里,我可以把它放回去。
设备名称实际上是包含 for 循环的代码,这会让我重置路由器、更改 SSID 并将网络密钥更改为更安全的内容。这看起来不像是网络上正在发生的事情。