最近兩大話題備受關注,“霧霾、WiFi安全”。直至前陣子那部巨火的紀錄片曝光,一些存在幾十年的污染源才被人們認識到。驚人相似的是,前些天在央視315晚會曝光無線路由器盜取用戶賬戶密碼之后,WiFi安全才逐漸成為熱點話題。WiFi的普及已近十年,這些WiFi漏洞也已存在十年,下面就來細數一下那些默默坑了大家十年的路由器漏洞。
PIN碼漏洞:無用的功能,高危的風險
說到WPS,你可能會想到某辦公軟件,但你應該不知道的是,WPS也是路由器上快速連接功能的縮寫。沒用過?正常,現在絕大多數人都不會用WPS功能進行連接了。而就是這么一個沒什么人用的功能卻存在著一個巨大的風險:PIN碼漏洞。
PIN碼是無線上網設備用于快速連接的一段編碼,這段碼只有8位,由純數字組成,WPS連接就是通過路由和網卡的PIN碼匹配完成的。那么問題來了,PIN碼位數很短,攻破PIN碼根本用不著什么高級黑客程序,通過窮舉法最多2個小時就能獲取一臺路由器的PIN碼,甚至一個文科女生使用一塊市面價格99塊的蹭網卡就可以輕松攻破。
早在2012年就被爆出,國內某路由器品牌存在PIN碼漏洞,導致大量用戶被蹭網,三年以后問題是否還存在呢?答案是:80%以上的路由器存在。
WiFi加密算法漏洞:十年前就能補救
你有沒有試過用12345678或者123123123這樣的密碼,借鄰居家的網來用用?好吧,如果你沒借過,也許別人借過你的。數字密碼看似很長,但總有規律可循,你肯定不會用自己都記不住的密碼,所以,連數、生日、電話號碼成為最常用的密碼,你記起來方便,黑客破解起來也很方便。
解決這個問題很簡單,把密碼設置得復雜一點就可以了,字母加數字加特殊字符,最好再區分大小寫,這種長密碼的破解難度成幾何級數增加。當然,能夠使用長密碼的前提是路由器必須支持WPA/WPA2的強加密機制。而現實是:并不是所有的家用路由器都支持WPA/WPA2加密。更另人費解的是,許多型號的路由器雖然支持,卻從來不提醒用戶使用高強度加密方式,就像買了把高級防盜鎖沒裝在門上而是放在衣柜里,有效的防護變成了花瓶。
這個讓用戶輕松保護隱私的WPA2加密機制誕生于哪一年呢?答案是:2004年
路由后門漏洞:廠商不能說的秘密
如果說以上兩個漏洞都是因產品設計的疏忽造成的,那么后門漏洞則是廠商的主動行為。大家對蘋果手機存在后門的事心有余悸,殊不知路由器普遍存在后門?所謂“后門”其實是廠商在研發、測試、生產過程中通過遠程對產品進行修改,而預留在產品里的小尾巴。這樣的做法的確帶來生產過程中的方便,減少管理成本,卻將后門永久性地留在產品里。
只要是通信設備,就一定有可以識別的唯一代碼(比如MAC地址),也就意味著用戶無論在哪里,只要聯網,就一定能被找到,甚至被控制。當然想做到遠程控制也絕非易事,控制的前提是必須知道廠商的整套規則,這也就是為什么iPhone手機雖然有后門,但除了蘋果之外沒人可以利用這個后門。當然事情換到國內可就另當別論了,廣東一代制造企業的人員流動如此頻繁,難免少數掌握規則的不良技術人員離職后另謀他途,要知道,販賣信息的利潤可比工廠的工資高出不少。
來看看市面上有多少路由器留有后門呢?答案是:90%
WiFi密碼破解:遠不止被蹭網那么簡單
剛才講到這么多的漏洞,也許你會想:頂多也就是上網密碼被人知道,被蹭網而已,也沒什么大不了?好的,那么問一個問題,你還記不記得你第一次設置路由器上網的情景?或者趕緊問問幫你設置路由器的那位GG當時是怎么設的。沒錯,把路由器插上網線,電腦連上WiFi,輸入“192.168.X.X”進入路由器的管理界面……?嗯,想起什么了沒?如果你連上WiFi就能進入路由器的管理界面,那么,任何人只要連上WiFi都能進得去。
還沒緊張感?那現在就來科普一下,路由器可是像手機一樣,有軟件系統的喲!還有,路由器的軟件系統是可以升級的喲(傳說中的刷機)!還有還有,黑客程序是可以隨著軟件升級被植入路由的喲!所以現實的情況就是,被蹭網=路由器可能被他人控制=系統可能被他人更改=可能被植入黑客程序。
還沒危機感?去搜下前兩天央視315晚會,看看500多名現場觀眾連接被植入黑客程序的路由器之后發生了什么吧。
被遺忘的路由管理密碼
稍有路由器使用經驗的人會知道:在WiFi連接上網和進入路由器管理界面之間并非不設防,路由管理密碼是存在的,當然,現實中大多數人根本就不會設置這個密碼,或者用了三年,還在使用廠家默認的出廠密碼,別指望了,不是“guest”就是“admin”,跟沒有一樣。
朋友會用你的手機,所以你會給手機設個屏保密碼,很好,你已經具備了一定的信息安全意識,但還不夠!記住,朋友會用你的WiFi,隔壁老王,也可能蹭你的WiFi,現在就進入路由管理界面設置一個管理密碼吧。