安全原因,很多公共场所所提供的无线或者有线网络并没有通过路由器拨号,而是由光猫拨号然后再次进行 NAT 提供网络,通过访问光猫的 IP 并使用默认的超级管理员密码,可以通过工具启用 shell ,能干嘛具体看型号,光猫在 2024 年成为 botnet 的一部分已不是什么新闻,这还算好的,现在世界范围还没有大规模通过劫持光猫注入木马并"Harvest now, decrypt later"的行为被发现,我一开始想,国外 WAN 直接 DHCP 分配是不是就没有这种问题呢?后来发现是我想多了,世界就是一个巨大的草台班子,自去年这个问题引起争议之后我就在出国的时候在路边通过破解 WPA 和 WPS 连别人 WiFi 玩,可能外国送的光猫性能本身就挺强的吧,挺多人不会额外购买路由器,例如美国 AT&T 和泰国 AIS ,前者部分型号无需登录即可查看或通过默认密码登入即可更改配置,而大多数型号以 Guest 身份可查看光猫无线和有线网络信息,但是无法更改,不过很多人也设置的弱密码或者管理密码跟 WiFi 密码相同,泰国 AIS 更加方便,无需出国直接在 VPN Gate 上找个 AIS 宽带的节点连上,访问 https://myaisfibre.com 也无需密码即可更改一堆配置,还能帮别人远程升级光猫。当然大多数情况下,线下看门狗成本看似是有点高了,但是现在很多光猫是带有无线功能的,有些直接就是 OpenWrt 魔改,可以通过无线功能把光猫作为跳点进而远程攻击其他 IoT 设备。那么,难道没有 Security patches 这种东西吗?相比于给全国这么多不同型号,杂七杂八甚至几百万年前的光猫花费大量资金适配,远程升级软件,还要冒着被客户骂因为可能升炸了或者升级很久客户刚好在用直接断网然后被投诉到死,远程更改超级管理员密码相对来说更加保守也能杜绝绝大多数上述所说场景所需要的初始步骤,就事论事,我知道有些事情听起来像是天方夜谭,但我希望评论区不会尝试阻止人们去探讨潜在的可能性。
其实大多数地方运营商的光猫都是同宽带一同租赁,即退网要归还,光猫并非你之财产,你只有使用权,其实国内来说环境至少目前还算挺好的了,Comcast 的 Xfinity ,Orange 的 Livebox ,都是与接入互联网这个概念绑定的,没有这个设备你客户端都没法 DHCP ,因此有 HomeLabbers 特意去破解,想方设法怎么不用这些东西,国内最近开始推广的 IPoE 不少人也反映有这个倾向,if you don't fight back, at least you can hope for the best.
这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。
V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。
V2EX is a community of developers, designers and creative people.