在路由器上进行地址翻译会有什么漏洞吗?

在路由器上进行地址翻译会有什么漏洞吗?,第1张

1最难修补的漏洞:厄运饼干漏洞
上榜理由:12年补不上,黑客可以为所欲为
Check Point近日发现了一个影响极大的路由漏洞,并命名为“厄运饼干(Misfortune Cookie)”。该漏洞影响了20余家路由厂商生产的至少1200万台路由,其中包括有TP-Link、D-Link等知名厂商。
通过厄运饼干漏洞,黑客能够监控一切通过与路由器进行连接的设备的所有数据,包括文件、电子邮件、登录信息等,在监控的同时还能在这些数据当中植入恶意软件。
厄运饼干是在一个提供Web服务器服务的RomPager组件上发现的,该组件是由Allegro Software公司研发的。Allegro Software公司回应称,厄运饼干漏洞是一个12年前的bug,并在9年前被修复,但Allegro的许多客户并没有更新漏洞补丁。
02class
2影响最广的漏洞:UPnP协议漏洞
上榜理由:祸及1500个供应商、6900款产品、近5000万台设备
路由器和其他网络设备是导致用户个人设备极易受到攻击的根源,因为它们都普遍采用了即插即用(Universal Plug and Play,UPnP)技术,以便让网络更加便捷地识别外部设备并与之进行通讯。
但Rapid7的研究人员从即插即用技术标准中发现了三种相互独立的漏洞,超过1500个供应商和6900款产品都有一个以上这样的安全漏洞,导致全球4,000万到5,000万台设备极易受到攻击。这些设备的名单中包括数家全球知名网络设备生产商的产品,比如Belkin、D-Link以及思科旗下的Linksys和Netgear。
除非被修补,否则这些漏洞会让黑客轻易的访问到机密商业文件和密码,或者允许他们远程控制打印机和网络摄像头。
03class
3最狡猾的漏洞:NAT-PMP协议漏洞
上榜理由:1200万路由器都是替罪羊
NAT-PMP(网络地址端口映射协议)是一个适用于网络设备的端口映射协议,允许外部用户访问文件共享服务,以及NAT协议下的其他内部服务。
RFC-6886即NAT-PMP的协议规范,特别指明NAT网关不能接受外网的地址映射请求,但一些厂商并没有遵守这个规定,导致出现NAT-PMP协议设计不当漏洞,将影响超过1200万台路由器设备。
漏洞将使黑客在路由器上运行恶意命令,会把你的系统变成黑客的反d代理服务的工具,或者用你的路由IP托管恶意网站。
04class
4最麻烦的漏洞:32764端口后门
上榜理由:路由器还在,管理员密码没了
法国软件工程EloiVanderbeken发现了可以重置管理员密码的后门——“TCP 32764”。利用该后门漏洞,未授权的攻击者可以通过该端口访问设备,以管理员权限在受影响设备上执行设置内置 *** 作系统指令,进而取得设备的控制权。
Linksys、Netgear、Cisco和Diamond的多款路由器均存在该后门。
05class
5最懂传播的漏洞:Linksys固件漏洞
上榜理由:被感染蠕虫,还帮蠕虫传播
因为路由器的固件版本存在漏洞,Cisco Linksys E4200、E3200、E3000、E2500、E2100L、E2000、E1550、E1500、E1200、E1000、E900等型号都存在被蠕虫The Moon感染的风险。
The Moon蠕虫内置了大约670个不同国家的家用网段,一旦路由器被该蠕虫感染,就会扫描其他IP地址。被感染的路由器还会在短时间内会作为>你想学cadence的话,估计是想做IC版图设计师吧,据我所知,版图设计师分为前端和后端,前端又分为模拟和数字等等,因为这个要熟知各种知识,所以这个要求比较高,大部分都是要研究生或者博士的学历的,版图后端,在中国目前的国情下,主要是反向设计,也就是把老外的图拍个照片然后自己再画出来,再做点基本的改变。这个要求不高,专科的也有,当然本科是主力,不知道楼主是个什么位置,像后端的话,基本上懂半导体的知识,看的懂电路图,把电路图转换成版图,熟悉一些基本的 design rule (一般应届生的话都是进去后学的),最好英语好点,这样的话基本上是没什么大问题了。
哎,曾经去上过几天班的版图,但是因为感觉坐不住,辞了,现在在FAB 做APE,但是还是希望着能回来画版图,以前在学校时学过一个学期的服务器版本的cadence,只是现在都忘记了,上次装了个VM虚拟机的单机版cedence,电脑又跑不起来,正纠结呢。
虽然楼主抠的一分都不给,但看在同在寻求的份上,答复下吧。哦,说下,cadence也是个体力活啊。望楼主别放弃。辜负我打这么多字。。。。
PS:水平有限,这个好像只是针对应届生的吧?


欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/zz/13484264.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-08-16
下一篇 2023-08-16

发表评论

登录后才能评论

评论列表(0条)

保存