Answers:
您听说过的病毒可能是Mirai。
最近,我们遇到了一些问题,可能有助于阅读上下文,因为您的问题涵盖了以下几个方面:
从理论上讲,如果您的路由器阻止所有传入连接,那么Mirai进入和感染设备的难度将大大增加。Mirai公开可用的源代码似乎表明它只是将数据包发送到尽可能多的IP,如果有答复,它将随机尝试它知道的默认密码。如果您有兴趣,我之前已经写了一个答案。
我担心的是,如果Mirai仅通过一台配置错误或不安全的设备设法进入了您的家庭网络,它将使您所有的防火墙和安全性都失去作用。Mirai的IP范围之一是192.168.0.0/16(路由器的专用网络),因此Mirai几乎可以肯定会传播到所有易受攻击的设备中。
阻止Mirai攻击您的网络的解决方案很简单- 更改每个设备的默认密码,然后重新启动设备。如果这样做,即使您的设备可以通过Internet进行访问,Mirai也不会发起攻击(但这并不是说,如果不需要的话,使事物可访问也是一个好主意!)。
这里有易受攻击的设备列表,或者您可以运行Incapsula的扫描仪。请注意,这些将仅检查是否存在Mirai漏洞-其他病毒的运行方式可能不同,遵循“ 保护小型家庭自动化设置 ”中的建议可能是最好的选择。
@ Aurora0001已经解决了大问题:毫无疑问,您听说过Mirai攻击。
正如他所说,将您的密码更改为默认值-而不是明显的密码。下面列出了Mirai打算使用的近60个用户名和密码:
666666  666666
888888  888888
admin   (none)
admin   1111
admin   1111111
admin   1234
admin   12345
admin   123456
admin   54321
admin   7ujMko0admin
admin   admin
admin   admin1234
admin   meinsm
admin   pass
admin   password
admin   smcadmin
admin1  password
administrator   1234
Administrator   admin
guest   12345
guest   guest
root    (none)
root    00000000
root    1111
root    1234
root    12345
root    123456
root    54321
root    666666
root    7ujMko0admin
root    7ujMko0vizxv
root    888888
root    admin
root    anko
root    default
root    dreambox
root    hi3518
root    ikwb
root    juantech
root    jvbzd
root    klv123
root    klv1234
root    pass
root    password
root    realtek
root    root
root    system
root    user
root    vizxv
root    xc3511
root    xmhdipc
root    zlxx.
root    Zte521
service service
supervisor  supervisor
support support
tech    tech
ubnt    ubnt
user    user
那么绝对,改变你的用户名和密码在所有的设备- 的东西安全!
物联网的问题在于,通常您无法或不会获得设备更新,或者无法对设备进行有意义的安全更改。如何保护网络安全是一个冗长的讨论,涉及许多选择。该专业称为InfoSec(信息安全)。这是一个新兴行业,所以我听说。
史蒂夫·吉布森的GRC建议是“ 3哑路由器 ”(PDF)的方法(在他的播客情节545),以保护您的网络。如果您不是InfoSec专业人员或业余爱好者,则应从此开始。
如果您是InfoSec专业人员或业余爱好者,则可以研究更复杂的方法。以下是一些随机的入门指南:
除了上面非常好的讨论之外,您还可以成为Insecure.Org的旗舰工具nmap开头的安全专家, 从而可以使用简单的命令对目标设备(192.168.1.1)进行基本扫描:
[nmap -A -T4 192.168.1.1]
在Nmap备忘单页面上可以找到更多详细信息,示例和如何扫描网络的提示。
但是,扫描您网络中的每个IoT设备,并在打开了可疑端口的情况下重新检查每个设备。