前幾天有個(gè)新聞:一個(gè)屌絲程序員,用下載的黑客工具,輕松破了隔壁女神的wifi密碼,搞到女神很多隱私信息。
實(shí)話說,在高手面前,我們每天都用的無線路由器,確實(shí)不堪一擊。
一般說,路由器的加密方式分為wep和wpa/wpa2兩種。
wep是用靜態(tài)的密鑰來加密所有通信,而wpa/wpa2則使用動(dòng)態(tài)密鑰,所以wpa/wpa2更安全。但悲催的是,很多路由器的密碼設(shè)置安裝指引,都把wep列為第一選擇,這就導(dǎo)致大量“小白”還在用wep加密方式。
WEP加密方式破解實(shí)驗(yàn)
好奇君來到某居民區(qū),隨機(jī)找了一戶正在使用wifi的人家。通過查看路由器的后臺(tái),得知他用的wep加密方式。杭州電子科技大學(xué)機(jī)計(jì)算學(xué)院的徐明教授和他的兩位助手用時(shí)不到5分鐘就破解了密碼,拿給主人看,果然一字不差。
不甘心的好奇君把密碼從5位改成了13位,這次花了22分鐘攻破密碼。
22分鐘就是半集電視劇的時(shí)間,也就是說,你用無線一集電視劇看下來,你的wifi密碼早已被破解了。
徐教授說,WEP加密肯定是能被破解的,只是時(shí)間長(zhǎng)短問題。
WPA/WPA2加密方式破解實(shí)驗(yàn)
Wep方式很容易就被破解了,那么比它更安全的wpa/wpa2方式又能堅(jiān)持多長(zhǎng)時(shí)間呢?為了提高破解難度,好奇君特意將密碼長(zhǎng)度設(shè)置成了12位,而且還用了字母加數(shù)字的形式。但出乎意料的是,僅僅兩分鐘,密碼還是被破解了,而且之后幾次更改密碼都被連續(xù)攻破。傳說中更安全的WPA/WPA2加密方式居然比WEP更容易被破解。
WIFI密碼基本上都能被破解
這到底是怎么做到的?
徐教授說,破解WPA/WPA2加密時(shí),用了“黑客字典”進(jìn)行攻擊。
所謂的“黑客字典”,就是黑客通過各種渠道,搜集常用的密鑰信息,在破解的時(shí)候用“字典”里的數(shù)據(jù)去反復(fù)登陸路由器。好一點(diǎn)的“黑客字典”, 攻擊速度在每分鐘10萬個(gè)密鑰左右——除非你的信息從沒被黑客們收集到過。
“后門”程序比“黑客字典”更可怕
相比破解密碼,還有一種方法更加可怕,能直接控制路由器,那就是“后門”程序。
所謂“后門”程序,是廠家在開發(fā)時(shí)為了調(diào)試方便而留下的,通過“后門”程序,可以繞過原先的用戶名密碼機(jī)制,直接控制路由器。
按照正常操作來說,這些“后門”應(yīng)該在發(fā)布的時(shí)候進(jìn)行刪除,但實(shí)際上并沒有刪除或者被技術(shù)人員故意留下。
好奇君對(duì)市面上的幾款常見的路由器(D-link、TP link、水星、騰達(dá)、toto、極路由)進(jìn)行檢測(cè),結(jié)果發(fā)現(xiàn)騰達(dá)的某款路由器正好有留有這樣的后門,徐教授迅速破解,獲得了這臺(tái)路由器的最高權(quán)限。
對(duì)路由器進(jìn)行些修改,再把一臺(tái)筆記本連上路由器。打開電腦瀏覽器,在地址欄輸入百度的地址后,神奇的事情發(fā)生了,明明地址欄顯示的是百度的網(wǎng)址,但是網(wǎng)頁上卻是其他的網(wǎng)站。
更可怕的是,當(dāng)我們進(jìn)入某網(wǎng)上銀行、輸入賬戶和密碼,旁邊一臺(tái)事先設(shè)置好用來搜集信息的電腦,立刻捕捉到了這些信息,并記錄了下來。也就是說,通過“后門”程序控制路由器以后,黑客就能在你毫無察覺的情況下搜集你的信息。
路由器密碼設(shè)置小技巧:
1、 用wpa/wpa2加密;
2、 密碼用大小寫字母和數(shù)字的混合,盡量長(zhǎng)一些;
3、 不要在網(wǎng)絡(luò)上進(jìn)行登陸,以免被收進(jìn)“黑客字典”;
4、 對(duì)路由的固件進(jìn)行升級(jí),提高安全性;
5、 設(shè)置時(shí),關(guān)閉“遠(yuǎn)程控制”選項(xiàng),限制終端設(shè)備的mac地址綁定;
6、 密碼最好定期進(jìn)行更換。
雖然這些招對(duì)黑客高手還是個(gè)渣,但黑客也是嫌麻煩的好伐,總喜歡找比你更小白的小白。
聯(lián)系客服