路由器的秘密 细数路由器的通信安全 前些天在央视315晚会曝光无线路由器xx用户账户密码之后,WiFi安全才逐渐成为热点话题。WiFi的普及已近十年,这些WiFi漏洞也已存在十年,下面就来细数一下那些默默坑了大家十年的路由器漏洞。
PIN码漏洞:无用的功能,高危的风险
说到WPS,你可能会想到某办公软件,但你应该不知道的是,WPS也是路由器上快速连接功能的缩写。没用过?正常,现在绝大多数人都不会用WPS功能进行连接了。而就是这么一个没什么人用的功能却存在着一个巨大的风险:PIN码漏洞。
PIN码是无线上网设备用于快速连接的一段编码,这段码只有8位,由纯数字组成,WPS连接就是通过路由和网卡的PIN码匹配完成的。那么问题来了,PIN码位数很短,攻破PIN码根本用不着什么高级黑客程序,通过穷举法最多2个小时就能获取一台路由器的PIN码,甚至一个文科女生使用一块市面价格99块的蹭网卡就可以轻松攻破。
早在2012年就被爆出,国内某路由器品牌存在PIN码漏洞,导致大量用户被蹭网,三年以后问题是否还存在呢?答案是:80%以上的路由器存在。
WiFi加密算法漏洞:十年前就能补救
你有没有试过用12345678或者123123123这样的密码,借邻居家的网来用用?好吧,如果你没借过,也许别人借过你的。数字密码看似很长,但总有规律可循,你肯定不会用自己都记不住的密码,所以,连数、生日、电话号码成为最常用的密码,你记起来方便,黑客xx起来也很方便。
解决这个问题很简单,把密码设置得复杂一点就可以了,字母加数字加特殊字符,xx再区分大小写,这种长密码的xx难度成几何级数增加。当然,能够使用长密码的前提是路由器必须支持WPA/WPA2的强加密机制。而现实是:并不是所有的家用路由器都支持WPA/WPA2加密。更另人费解的是,许多型号的路由器虽然支持,却从来不提醒用户使用高强度加密方式,就像买了把高级防盗锁没装在门上而是放在衣柜里,有效的防护变成了花瓶。
这个让用户轻松保护隐私的WPA2加密机制诞生于哪一年呢?答案是:2004年
路由后门漏洞:厂商不能说的秘密
如果说以上两个漏洞都是因产品设计的疏忽造成的,那么后门漏洞则是厂商的主动行为。大家对苹果手机存在后门的事心有余悸,殊不知路由器普遍存在后门?所谓“后门”其实是厂商在研发、测试、生产过程中通过远程对产品进行修改,而预留在产品里的小尾巴。这样的做法的确带来生产过程中的方便,减少管理成本,却将后门xx性地留在产品里。
只要是通信设备,就一定有可以识别的xx代码(比如MAC地址),也就意味着用户无论在哪里,只要联网,就一定能被找到,甚至被控制。当然想做到远程控制也绝非易事,控制的前提是必须知道厂商的整套规则,这也就是为什么iPhone手机虽然有后门,但除了苹果之外没人可以利用这个后门。当然事情换到国内可就另当别论了,广东一代制造企业的人员流动如此频繁,难免少数掌握规则的不良技术人员离职后另谋他途,要知道,xx信息的利润可比工厂的工资高出不少。
来看看市面上有多少路由器留有后门呢?答案是:90%
WiFi密码xx:远不止被蹭网那么简单
刚才讲到这么多的漏洞,也许你会想:顶多也就是上网密码被人知道,被蹭网而已,也没什么大不了?好的,那么问一个问题,你还记不记得你第一次设置路由器上网的情景?或者赶紧问问帮你设置路由器的那位GG当时是怎么设的。没错,把路由器插上网线,电脑连上WiFi,输入“192.168.X.X”进入路由器的管理界面……?嗯,想起什么了没?如果你连上WiFi就能进入路由器的管理界面,那么,任何人只要连上WiFi都能进得去。
还没紧张感?那现在就来科普一下,路由器可是像手机一样,有软件系统的哟!还有,路由器的软件系统是可以升级的哟(传说中的刷机)!还有还有,黑客程序是可以随着软件升级被植入路由的哟!所以现实的情况就是,被蹭网=路由器可能被他人控制=系统可能被他人更改=可能被植入黑客程序。
还没危机感?去搜下前两天央视315晚会,看看500多名现场观众连接被植入黑客程序的路由器之后发生了什么吧。
被遗忘的路由管理密码
稍有路由器使用经验的人会知道:在WiFi连接上网和进入路由器管理界面之间并非不设防,路由管理密码是存在的,当然,现实中大多数人根本就不会设置这个密码,或者用了三年,还在使用厂家默认的出厂密码,别指望了,不是“guest”就是“admin”,跟没有一样。
朋友会用你的手机,所以你会给手机设个屏保密码,很好,你已经具备了一定的信息安全意识,但还不够!记住,朋友会用你的WiFi,隔壁老王,也可能蹭你的WiFi,现在就进入路由管理界面设置一个管理密码吧。