前幾天有個新聞:一個屌絲程序員,用下載的黑客工具,輕松破了隔壁女神的wifi密碼,搞到女神很多隱私信息。
實話說,在高手面前,我們每天都用的無線路由器,確實不堪一擊。
一般說,路由器的加密方式分為wep和wpa/wpa2兩種。
wep是用靜態(tài)的密鑰來加密所有通信,而wpa/wpa2則使用動態(tài)密鑰,所以wpa/wpa2更安全。但悲催的是,很多路由器的密碼設置安裝指引,都把wep列為第一選擇,這就導致大量“小白”還在用wep加密方式。
WEP加密方式破解實驗
好奇君來到某居民區(qū),隨機找了一戶正在使用wifi的人家。通過查看路由器的后臺,得知他用的wep加密方式。杭州電子科技大學機計算學院的徐明教授和他的兩位助手用時不到5分鐘就破解了密碼,拿給主人看,果然一字不差。
不甘心的好奇君把密碼從5位改成了13位,這次花了22分鐘攻破密碼。
22分鐘就是半集電視劇的時間,也就是說,你用無線一集電視劇看下來,你的wifi密碼早已被破解了。
徐教授說,WEP加密肯定是能被破解的,只是時間長短問題。
WPA/WPA2加密方式破解實驗
Wep方式很容易就被破解了,那么比它更安全的wpa/wpa2方式又能堅持多長時間呢?為了提高破解難度,好奇君特意將密碼長度設置成了12位,而且還用了字母加數(shù)字的形式。但出乎意料的是,僅僅兩分鐘,密碼還是被破解了,而且之后幾次更改密碼都被連續(xù)攻破。傳說中更安全的WPA/WPA2加密方式居然比WEP更容易被破解。
WIFI密碼基本上都能被破解
這到底是怎么做到的?
徐教授說,破解WPA/WPA2加密時,用了“黑客字典”進行攻擊。
所謂的“黑客字典”,就是黑客通過各種渠道,搜集常用的密鑰信息,在破解的時候用“字典”里的數(shù)據(jù)去反復登陸路由器。好一點的“黑客字典”, 攻擊速度在每分鐘10萬個密鑰左右——除非你的信息從沒被黑客們收集到過。
“后門”程序比“黑客字典”更可怕
相比破解密碼,還有一種方法更加可怕,能直接控制路由器,那就是“后門”程序。
所謂“后門”程序,是廠家在開發(fā)時為了調(diào)試方便而留下的,通過“后門”程序,可以繞過原先的用戶名密碼機制,直接控制路由器。
按照正常操作來說,這些“后門”應該在發(fā)布的時候進行刪除,但實際上并沒有刪除或者被技術人員故意留下。
好奇君對市面上的幾款常見的路由器(D-link、TP link、水星、騰達、toto、極路由)進行檢測,結果發(fā)現(xiàn)騰達的某款路由器正好有留有這樣的后門,徐教授迅速破解,獲得了這臺路由器的最高權限。
對路由器進行些修改,再把一臺筆記本連上路由器。打開電腦瀏覽器,在地址欄輸入百度的地址后,神奇的事情發(fā)生了,明明地址欄顯示的是百度的網(wǎng)址,但是網(wǎng)頁上卻是其他的網(wǎng)站。
更可怕的是,當我們進入某網(wǎng)上銀行、輸入賬戶和密碼,旁邊一臺事先設置好用來搜集信息的電腦,立刻捕捉到了這些信息,并記錄了下來。也就是說,通過“后門”程序控制路由器以后,黑客就能在你毫無察覺的情況下搜集你的信息。
路由器密碼設置小技巧:
1、 用wpa/wpa2加密;
2、 密碼用大小寫字母和數(shù)字的混合,盡量長一些;
3、 不要在網(wǎng)絡上進行登陸,以免被收進“黑客字典”;
4、 對路由的固件進行升級,提高安全性;
5、 設置時,關閉“遠程控制”選項,限制終端設備的mac地址綁定;
6、 密碼最好定期進行更換。
雖然這些招對黑客高手還是個渣,但黑客也是嫌麻煩的好伐,總喜歡找比你更小白的小白。
聯(lián)系客服