主页 > 数码科技 > 网络设备 > 正文

WiFi路由器存在已久常被忽视的漏洞

[作者:丁柱]
2015-03-24 09:21

   Wi-Fi的普及已近十年,这些Wi-Fi漏洞也已存在十年,下面就来细数一下那些默默坑了大家十年的路由器漏洞。

  PIN码漏洞:无用的功能,高危的风险

  说到WPS,你可能会想到某办公软件,但你应该不知道的是,WPS也是路由器上快速连接功能的缩写。没用过?正常,现在绝大多数人都不会用WPS功能进行连接了。就是这么一个没什么人用的功能却存在着一个巨大的风险:PIN码漏洞。

  PIN码是无线上网设备用于快速连接的一段编码,这段码只有8位,由纯数字组成,WPS连接就是通过路由和网卡的PIN码匹配完成的。

  那么问题来了,PIN码位数很短,攻破PIN码根本用不着什么高级黑客程序,通过穷举法最多2个小时就能获取一台路由器的PIN码,甚至一个文科女生使用一块市面价格99块的蹭网卡就可以轻松攻破。

  早在2012年就被爆出,国内某路由器品牌存在PIN码漏洞,导致大量用户被蹭网。

  三年以后问题是否还存在呢?答案是:80%以上的路由器存在。

  Wi-Fi加密算法漏洞:十年前就能补救

  你有没有试过用12345678或者123123123这样的密码,借邻居家的网来用用?好吧,如果你没借过,也许别人借过你的。数字密码看似很长,但总有规律可循,你肯定不会用自己都记不住的密码,所以,连数、生日、电话号码成为最常用的密码,你记起来方便,黑客破解起来也很方便。

  解决这个问题很简单,把密码设置得复杂一点就可以了,字母加数字加特殊字符,最好再区分大小写,这种长密码的破解难度成几何级数增加。当然,能够使用长密码的前提是路由器必须支持WPA/WPA2的强加密机制。

  而现实是:并不是所有的家用路由器都支持WPA/WPA2加密。更另人费解的是,许多型号的路由器虽然支持,却从来不提醒用户使用高强度加密方式,就像买了把高级防盗锁没装在门上而是放在衣柜里,有效的防护变成了花瓶。

  这个让用户轻松保护隐私的WPA2加密机制诞生于哪一年呢?答案是:2004年。

  路由后门漏洞:厂商不能说的秘密

  如果说以上两个漏洞都是因产品设计的疏忽造成的,那么后门漏洞则是厂商的主动行为。大家对苹果手机存在后门的事心有余悸,殊不知路由器普遍存在后门?

  所谓“后门”其实是厂商在研发、测试、生产过程中通过远程对产品进行修改,而预留在产品里的小尾巴。这样的做法的确带来生产过程中的方便,减少管理成本,却将后门永久性地留在产品里。

  只要是通信设备,就一定有可以识别的唯一代码(比如MAC地址),也就意味着用户无论在哪里,只要联网,就一定能被找到,甚至被控制。当然想做到远程控制也绝非易事,控制的前提是必须知道厂商的整套规则,这也就是为什么iPhone手机虽然有后门,但除了苹果之外没人可以利用这个后门。

  当然事情换到国内可就另当别论了,广东一代制造企业的人员流动如此频繁,难免少数掌握规则的不良技术人员离职后另谋他途。要知道,贩卖信息的利润可比工厂的工资高出不少。

  来看看市面上有多少路由器留有后门呢?答案是:90%。

猜你喜欢

编辑推荐

相关内容

推荐阅读

加载中...
没有更多了
X