更多

    別再用「Admin」作密碼!近萬台 Router 等 IoT 裝置密碼被公開

    呀粗
    呀粗
    覺得科技很有趣,努力增補電腦知識中。喜歡儲設計精美的電腦產品包裝盒。

    你家裡的 Router 帳號及密碼依然是「Admin、Admin」嗎?沒改過預設密碼的話,真的要當心了!因為網上流傳一份載有全球 8,000 多台 IoT 物聯網裝置之 IP 位址及帳號密碼名單,並有過萬人存取過,恐怕已被駭客入侵裝置,令它們成為殭屍網絡的一部分,利用裝置發動 DDoS 攻擊!

    DDoS 攻擊
    DDoS 攻擊

    這份名單由資訊保安研究員 Ankit Anubhav 發現,早在今年六月已被人張貼於 Pastebin 網站,期間被更新數次。雖然清單已被移除,但之前已吸引過 20,000 次瀏覽。在整份名單 33,000 個 IP 位址中,有 8,233 個是不重覆的,其中 2,174 個允許外網人士透過 Telnet 登入,而當中更有 1,774 個仍能用清單上的帳號密碼登入。這 8,233 個 IP 位址卻只用了 144 個帳號密碼組合,顯示許多裝置仍使用預設密碼,可輕易被駭客破解。名單上受影響之裝置遍佈歐洲、美國、亞洲,還有一大部分位於中國,產品包含路由器及網絡攝錄機等。

    Ankit Anubhav 整理了名單上的資料,發現頭 10 個最常使用的密碼是:

    • admin(4,621 個)
    • 123456(698 個)
    • 12345(575 個)
    • xc3511(530 個)
    • GMB182495 個)
    • Zte521415 個)
    • password399 個)
    • oelinux123385 個)
    • jauntech344 個)
    • 1234341 個)

    除了「 GMB182 」外,其餘九個都是廠商的預設密碼,明顯很多人都不注重網絡安全,懶得修改密碼。不過「GMB182」以前常被殭屍網絡的惡意軟件所使用,名單上用此密碼的裝置都已被駭客入侵了嗎?

    另外荷蘭非牟利網絡安全組織 GDI Foundation 的主席 Victor Gevers,亦發現頭 5 個最常用的帳號及密碼組合為:

    • root / [空格](782 個)
    • admin / admin(634 個)
    • root / root(320 個)
    • admin / default(21 個)
    • default / [空格](18 個)
    用預設「Admin、Admin」密碼的人還真多......
    用預設「Admin、Admin」密碼的人還真多⋯

    真的希望你家裡的產品沒使用以上密碼。路由器都還好,在用家設定 Wi-Fi 密碼時,設定精靈通常都要求用戶一併修改路由器的登入密碼。但據這份名單顯示,受影響的產品種類中,還是以路由器佔大多數,當中更有很多是不知名的品牌。正常 Telnet 這個遠端控制埠(TCP Port 23)預設是關閉的,但不排除某些產品在買回來時已自動啟用遠端控制服務,所以不論是甚麼網絡產品,都請你設定一個複雜的密碼,及檢查是否有開啟遠端控制的必要。因為駭客會不斷掃描全球網絡,不斷嘗試用常用密碼登入,成功的話就能入侵網絡偷取個人資料,或挪用你的裝置及網絡資源發動 DDoS 攻擊,或作其他非法活動。

    IoT 產品包羅萬有,別對非路由器產品掉以輕心,其他產品亦要做好安全防護。
    IoT 產品包羅萬有,別對非路由器產品掉以輕心,其他產品亦要做好安全防護。

    物聯網裝置攻擊已愈趨普遍,去年法國網站代管供應商 OVH 遭到由 14.5 萬部攝影機所組成的殭屍網絡攻擊,巔峰攻擊流量高達 1Tbps;美國一所大學亦遭 DDoS 攻擊,在追查下竟發現攻擊來自校內約 5,000 台物聯網裝置,包括連網的路燈、自動販賣機等。

    而在今次公開密碼名單的事件中,GDI Foundation 的義工已嘗試聯絡受影響用戶之網絡供應商,看看有沒有途徑能通知他們加強安全防護,或令裝置暫時離線,避開駭客入侵。不過最重要的是,大家要提高網絡安全防護意識,而廠商亦可在每部機都預設不同的隨機密碼,屏棄常見的「Admin、Admin」預設組合,畢竟許多人仍是「方便」行先,懶得做任何安全措施。

    Source:ARS Technica

    您會感興趣的內容

    相關文章