小米路由器密码动态密码

如何看待小米路由进行 404 网页劫持?
小米路由最近的一个更新, 4xx,5xx 网页错误,直接跳小米的广告也,美其名曰: 提升用户体验.这种明目张胆的网页劫持,明显是有问题的吧?以前就想过,智能路由厂商,某天会不会,为了灭掉竞争对手,直接屏蔽对竞争对手的网页访问现在网页劫持出现了,我觉得,我之前想的东西,某天可能说不定就出现了
按投票排序
220 个回答
小米路由器404错误页面美化功能将用户访问链接提交到服务器已是毫无疑问,那么就请大家回答一下这个问题:“404错误页面美化”不仅仅是响应页面被修改,更严重的问题是用户访问链接被发送到了小米的服务器,这就涉及个人隐私泄露问题。我做了一个实验,通过在小米路由器上抓包,获取了页面重定向和美化页面相关的HTTP请求信息。以PlayBoy官网为例,先在浏览器地址栏输入网址,发现现在PlayBoy主页很素。于是想试探一下,有没有隐藏的内容,于是把首页地址后面加了naked/。(思想不健康)然而naked目录并不存在,于是出现了小米的“404错误美化页面”。然而naked目录并不存在,于是出现了小米的“404错误美化页面”。用wireshark打开tcpdump抓包文件,看到了HTTP请求报文:用wireshark打开tcpdump抓包文件,看到了HTTP请求报文:在重定向页面请求报文中发现向小米服务器提交的URL中含有刚才访问的链接信息。在重定向页面请求报文中发现向小米服务器提交的URL中含有刚才访问的链接信息。这是最终的404错误美化页面请求报文,链接中含有一段BASE64编码的信息,在浏览器地址栏里也能看到这段信息。这是最终的404错误美化页面请求报文,链接中含有一段BASE64编码的信息,在浏览器地址栏里也能看到这段信息。通过在线解码网站得到BASE64解码信息,其中包含了用户的路由器设备ID和访问链接。通过在线解码网站得到BASE64解码信息,其中包含了用户的路由器设备ID和访问链接。通过以上实验,我们可以看出:小米路由器向服务器报告了用户访问的链接,并与唯一的设备ID关联。如果用户正在访问了敏感网站,或者链接中含有敏感信息,遇到404错误时,这些信息将被发送到小米服务器,导致个人隐私泄露。这才是小米路由器“404错误页面美化”功能最危险之处。通过以上实验,我们可以看出:小米路由器向服务器报告了用户访问的链接,并与唯一的设备ID关联。如果用户正在访问了敏感网站,或者链接中含有敏感信息,遇到404错误时,这些信息将被发送到小米服务器,导致个人隐私泄露。这才是小米路由器“404错误页面美化”功能最危险之处。7月1日补充一个实验:某网站没有使用https协议,某天网站维护员在升级时出现差错,导致用户登录时出现404错误,我们来看看小米路由器是如何美化网页。测试的网站是:,在登录页面里输入用户名:admin,密码:,如下图所示。点击“Login”按钮后出现了小米路由器的404错误美化页面,我们留意到页面链接的域名点击“Login”按钮后出现了小米路由器的404错误美化页面,我们留意到页面链接的域名,是小米公司的服务器。完整链接是:404错误页面截图如下:将链接中从data=后到&error_type=1之间的字符串复制,然后贴到在线将链接中从data=后到&error_type=1之间的字符串复制,然后贴到在线里解码,得到:device_id=fa69d2c3--aa8f-a6fc858cd7b6&rom=&hardware=&channel=&error_type=1&sc=404&url=http%3A%2F%%2Flogin%2F%3Fuser%3Dadmin%26pass%3D&tpl=default看到了在登录页面中输入的admin和,还有路由器的设备ID,这些信息已提交到了小米的服务器。6月29日更新:上面的实验只是通过抓包了解到小米路由器404错误页面劫持情况,接下来以1T硬盘版小米2.2.9稳定版固件为例,分析其工作原理。启动脚本 /etc/rc.d/S99http_status_stat 符号链接到 /etc/init.d/http_status_stat,在这个脚本文件的start()中加载几个与404错误页面相关的内核模块(.ko文件)。start()首先判别http_status_stat.settings.enabled参数是否为1,如果不为1就退出。也就是通过这个参数关闭404错误页面劫持。start()接着判断nvram参数CountryCode (国家代码)是否为CN,如果不是CN就退出。由此可见,小米不敢在其他国家使用404错误页面劫持。start() {
config_load "http_status_stat"
local switch
switch=`uci get http_status_stat.settings.enabled -q`
if [ $switch -ne "1" ]; then
local cc=$(nvram get CountryCode)
cc=${cc:-"CN"}
if [ $cc != "CN" ]; then
echo "http_stat: Bad Country!"
fastpath=`uci get misc.http_proxy.fastpath -q`
[ -z $fastpath ] && return 0
if [ $fastpath == "ctf" ]; then
if [ -f $APP_CTF_MGR ]; then
$APP_CTF_MGR http_stat http on
elif [ $fastpath == "hwnat" ]; then
echo "http status can work with hw_nat."
echo "http_status_stat.init: unknown fastpath type! Treat as std!"
insmod nf_conn_ext_http &/dev/null 2&&1
insmod nf_tcp_proxy &/dev/null 2&&1
#echo "open and set proxy action to kernel"
echo "ADD 5 $LIP $PROXY_PORT" & $CFG_PATH
# ensure start switch
echo "1" & $SWITCH_PATH
insmod http_status_code_proxy &/dev/null 2&&1
[ -f $REFERER_PATH ] && echo $REFERER_STR & $REFERER_PATH 2&/dev/null
下一步要弄清楚三个内核模块在干什么?nf_conn_ext_http.konf_tcp_proxy.kohttp_status_code_proxy.ko先看看文件里有哪些字符串?这些字符串含有hijack,请英语达人给翻译一下hijack的中文意思。这些字符串含有hijack,请英语达人给翻译一下hijack的中文意思。tcp_hijack_func
security_hijack
http_response_hijack
http_response_hijack
security_hijack
%s, security hijack successd!
%s, security hijack failed for some reason!
%s, syn ack but can NOT hijack!!
nf_tcp_proxy.ko的大致功能:向内核的netfilter挂钩子,监视经过路由器的TCP报文。将HTTP报文通知http_status_code_proxy,http_identify,http_match,http_content_type_mark这些模块。这些模块解析http报文,如果需要劫持,就调用nf_tcp_proxy中的相关函数,让nf_tcp_proxy生成相关TCP报文,然后注入到TCP会话中。由此可见,这就是TCP会话劫持。下面是在nf_tcp_proxy.ko中发现的一段字符串,这是跳转404错误页面时注入的HTTP响应报文的模板。GET /error-page?error_type=1&sc=
Connection: keep-alive
Cache-Control: no-cache
Accept: */*
Pragma: no-cache
User-Agent:
调用nf_register_hooks函数,注册2个钩子函数:NF_IP_PRE_ROUTING
ipv4_tcpproxy_pre_hookNF_IP_POST_ROUTING
ipv4_tcpproxy_post_hook这2个钩子函数位于netfilter的最前和最后,前端用于监视,后端用于注入或重定向。借用一张图来说明钩子函数所处的位置。关于netfilter hook,可参考:
说一点技术细节,不是在IP协议层之下做了劫持,而是通过了内建的Nginx服务器做了一个透明代理,不仅对404页面代理,还对特定域名实行JS广告注入。以下转自V2EX,原作者:mac2man链接:今天仔细研究了小米路由的一些配置文件:1. 首先发现nginx进程,看到一个配置文件 /tmp/sysapihttpdconf/sysapihttpd.conf 其中有一段引起了我的好奇, 当然其他配置也很可疑,但这段看上去就像是V友描述的页眉广告: miwifi_toolbar_config miwifi_toolbar_zone 1M "/tmp/rr/directive_body"; server { listen 8380;
location / { set $device_id "58cd969a-6bdf-4997-88cc"; set $rom_version "2.3.31"; set $hardware "R1D"; set $channel "stable"; include "/tmp/rr/footer"; miwifi_toolbar miwifi_toolbar_ proxy_pass $scheme://$host$request_proxy_ignore_client_ proxy_connect_timeout 30s; proxy_read_timeout 30s; proxy_send_timeout 30s; proxy_ proxy_set_header Accept-Encoding ''; proxy_max_temp_file_size 0; proxy_set_header Host $http_ } 2. 配置文件中提到了文件 /tmp/rr/directive_body,继续看这个文件(先贴一段,后面有完整的): ts
footer hannel=${channel}\"&&/script&&/body&&/html& (这段非常可疑呀) exclude_suffix .css|.js|.jpeg|.png|.gif|.ico rule_count 845 845 rule
1 0 w_rule / * l t rule
1 0 w_rule / * l t rule hacg.be 1 0 w_rule / * l t 3.用浏览器访问这个URL后,焕然大悟,小米在这些网站插入了以下这段JS,所以不少人看到页眉有手机APP的广告 4. 小米在路由器上配置了845个域名,插入了页面广告的JS 5. 如果需要去除这些烦人的广告的话,需要在配置文件sysapihttpd.conf 中删除miwifi_toolbar_config这段。感叹一下:OpenWrt真是好!!
不奇怪,今天修改你网页显示广告,明天偷你带宽做bt肉机种子,后天替换你的下载程序捆绑上他们的流氓插件,大后天你到百度下载的游戏都变成小米应用商店的游戏来提高他们的游戏收入分成了,再往后就开始收集你的淘宝记录和上网记录了。国内所谓互联网思维做智能硬件的,都是这副操行,用加速和低价来欺骗消费者,再打着 “为你好” 和 “改善体验” 的名义来为所欲为。就像大街上跑过一个人帮你扣鼻屎,边扣边跟你说 “为你好” “扣扣更健康” 你啥反应呀?早一脚踹上去了,是不是呀?-------
小米终于还是把内裤脱掉了,曾经标榜节操的傅盛猎豹和雷军小米,最终也变成了自己最讨厌的人。我也买过很多小米的产品,但这次小米还是让我失望了。此外,我发现一个很诡异的事情...稍有常识的人应该知道,电信、联通等宽带运营商早在十年前就已经干小米路由器干过的事情了,比如DNS劫持、默认搜索页劫持、空白页(404)劫持、宽带运营商捆绑定向弹窗广告等...大概是汶川地震那年左右,因为电信给我弹广告,愤青的我就跟当地电信掐了起来。无奈当时微博啥的也木有,只能用电话和面访诉诸我的不满。更诡异的是电信的客服妹子以及客服经理,对我的投诉竟然很惊讶。好像在他们眼里这样的事情就是理所应当的,为什么还有人来投诉?面对这种荒唐的反应,最终找了当地比较有名的报社和一家新闻门户,把我写的一篇关于电信宽带运营商未经用户许可,擅自恶意推送弹窗广告的文章挂在了网站的头条和报纸的社会生活版(没想到评论区有看过当年这篇报道的知友,缘分呐~)。结果当天电信的工作人员就给我打电话了,把我的弹窗广告都撤销掉了。然而在我投诉之前,他们跟我说的是“无法撤销,我们这边是撤销不了的,这是全国统一的”,呵,骗谁呀?然而,我坚信他只撤销了我一个人的,还有茫茫多的小白鼠被宽带运营商暗地里剥夺着隐私与利益。今天的小米的做法,无疑会形成行业带头作用,连小米都这么做了,其他老牌和新军凭什么不跟进?这么大块的硬件级入口蛋糕,你不吃,别人就吃了,那么有什么理由不吃?上面有知友说,趁现在赶紧换一款良心的路由器吧。说真的,我对换路由器这件事不抱太大的信心。尤其是对于大多数不懂路由器与网络安全知识的人来说,换什么都是一样,哪天神不知鬼不觉给你背后来一刀,你该中招还是会中招。以寡敌众,势单力薄,被吞噬是迟早的。有人说无商不奸,商业固然没错,但商业也是有规则的,也是得遵循规则才可以生存的,不是么?所以个人希望这事儿能引起更多人与更多有良心的媒体关注,公众信息安全与个人隐私是重大课题,一个国家、一个厂商,不论是在APP软件层,还是通过路由器手机等硬件层,试图破坏侵犯用户的隐私与选择,这都是不可原谅的。要知道用户选择你的产品,就是把信任交付给了你们!未来,不仅是小米,任何一家试图干这事儿的厂商,都应该拉出来曝曝光。管你是数字、鹅厂、熊厂,还是其他打着“智能”旗号却干着强奸用户的硬件厂商。用户一定要坚定站队,表明自己的立场与态度,不论是通过舆论声讨还是其他手段,都要不遗余力的捍卫自己的合法权益。Ps:有人说你只说小米不说其他家,那么可以看看之前的两家,有时候真别怪米粉变米黑:最后看到这篇小米的官方声明,我只能说“别有用心”、“恶意夸大”、“制造恐慌”、“煽动用户”的帽子扣的好大。拜托小米能诚恳一些么?掩耳盗铃真的能掩盖真实意图?如果真正的在为用户着想,那么你们真正的在意过用户的意见吗?尊重用户的选择了吗?如果你对互联网产品或数码设备有一些匪夷所思的经历或内幕,可以微信里告诉我:
他能在 404 上做劫持以后会不会直接盗取你密码?个资?
更新一点个人的感想:所谓的“智能”路由器的“智能”是为了更好的服务用户的,而不是反过来自作主张的以“我这么做是为了你好”为理由胡乱作为的,这种“智能”过头了的东西让我想起了失控的人工智能,比如
美剧:《真实的人类》(Humans)
电影:《机械姬》(Ex Machina)、《黑客帝国》(The Matrix)。。。事实上,被公司/企业控制的智能设备何尝不是一种失控?因为本来路由器这种家庭私有的设备的控制权就应该是完全属于个人的。--------------------------------------------------------------------------------------------------------------------------------小米路由器这么做现在可能看起来没什么,但是作为一个中立的网络设备:路由器,随意篡改用户的网络数据,这已经是超越底限的行为,路由器只是一个数据中转站,不应该去篡改经过它的用户的网络数据,更不用说最近在豆瓣影视、天天美剧等影视资源网站底部注入js来推广他们的路由器app的恶心行为了,何况这个js还是引用的放在他们服务器上的js文件,里面写什么代码控制权完全在他们手里,今天他们可以借着404、500给你展示他们自己的页面,明天他们就可以在这个页面上放广告!今天他们可以在页面里注入js来推广app,明天你就不知道他们会往里面注入什么代码!要知道,流氓总是会得寸进尺的!v2ex上的曝光帖:对小米404页面暗含百度联盟的“搜索推广”代码的分析:乌云上的扒皮:
前两年曾经有朋友和我讨论过一个创业项目:免费赠送无线路由,通过路由把网页内的广告,比如Adsense,百度联盟,CPS广告替代为自家的。讨论后觉得法律风险过大,节操太低并没有投资。现在看来,某些人的节操比想象中还低!最少别人免费不要钱啊!!!
作为网络体系中与其它设备按照标准协议通信的一个路由设备,今天能篡改应用层协议,明天就敢篡改其它更底层的协议... 这已经不是路由器了,这是iot时代的智能路由木马计。不做漂亮点,不卖便宜点,不每天制造各种话题刷存在感,谁会把木马请回家呢?人要没底线,什么事都干得出来。小米不敢去美国,还是挺有自知之明的。
做人留一线!而小米没有底线!小米路由器就是一流氓,还废品。去年新买699的路由器时,连最基本的限速功能都没有,动态域名解析也没有。什么mac绑定都做跟大学生做的一样。 你拿个openwrt连抄都抄不好。699=一个基本路由器的功能加上 一个共享的硬盘。云备份当然有隐私问题。看看小米是如何应对漏洞问题的&a href="http://www.wooyun.org/bugs/wooyun-"&乌云:小米路由器隐私盘功能可绕过访问控制&/a&
隐私盘都没有访问密码仅仅只是MAC过滤? 然后:承诺的1T快盘更新以后没有了!再看看路由器记录浏览记录和搜索记录!tomato 都可以在后台轻松记录网站浏览和搜索记录,小米也可以!配合网页JS注入,404,500劫持!这是属于小米的智能家居的金矿啊!另一个百度指日可待!对付百度的定向推广可以清除Cookie 禁用Cookie、JavaScript等来轻松保护隐私!可是只要你在家里上网小米路由器就可以记录你的方方面面。比如刚添加的购物的比较功能、云端动态实时查杀恶意网址。Tomato路由器轻松抓包路由器:FiberHome HG320远程登录SSH控制台你就可以轻松使用tcpdump等工具抓包代码就不传了发个链接接下来你就想怎么样就怎么样了问题是支持远程WAN登录。小米当然也可使用SSH登录(开发版呵呵)
一个危险的信号。
已有帐号?
无法登录?
社交帐号登录电脑教程子分类

我要回帖

更多关于 小米路由器管理密码 的文章

 

随机推荐