尊敬的用戶:
您好!再次感謝您對 TP-LINK 產品關心與支持。您的建議我們充分重視並會儘快反饋。
此問題我們已充分分析,絕對不存在通過路由器搜集數據包甚至客戶信息的可能性,網絡上的言論有誇大之嫌。
所謂的攻擊操作需要建立在已連接到路由器的基礎上,即網線連接或者知道無線密碼後連接。所以我們建議用戶只要做到以下設置,則不會受到威脅:
1. 確保無線已經進行WPA-PSK(AES)加密,這也是我們推薦的加密方式;
2. 防範非法用戶通過網線連接到路由器;
3. 保持遠程訪問登錄權限關閉,或者設置唯一可以訪問的授權遠程IP;
以下是TP-LINK對CNVD的官方答復,供參考:
http://www.cnvd.org.cn/webinfo/show/3205
andym6 wrote:
我的路由器WR941...(恕刪)
路由器後面通常有Reset鍵,用來回復Recovery原廠出廠值.
電源線拔除,按住Reset鍵,再插入電源,直到LED燈號同時快閃就能放掉Reset按鍵了,這時候應該可以用出廠設定
值重新設定了.....
====================================================
TFTP遠端攻擊...路由器常見 關鍵是有韌體更新修補漏洞
漏洞年年有,勤換韌體免除漏洞應該是個好主意...
關係網路交易安全,
#關閉AP遠端登入http:80埠管理網頁(限定LAN網段)
#網路MAC綁定
#無線安全加密機制WPA2
#關閉不必要的服務(TFTP.Rlogin...)
#遠端連線採用SSH方式(Putty.SCP)
#PC/NB上也要有Internet防火牆設好Rule,安全交易最好用OTP(One-time password)
#3G手機遠端登入最不建議,手機上有一堆APP會植入後門都粉難防範,(目前的智慧手機安全性似乎都不夠強,既使你裝了手機防火牆)
內文搜尋

X