最近炒的沸沸揚(yáng)揚(yáng)的深圳某達(dá)等諸多品牌無線路由器PIN碼算法被破譯事件,可謂影響深遠(yuǎn)。網(wǎng)友只需要簡單的通過一些WIFI無線信號嗅探軟件就可以輕松的破譯開啟了WPS功能的無線路由器密碼。通過PIN碼連接進(jìn)入別人的無線網(wǎng)絡(luò)中蹭網(wǎng)。具體操作我們稍作演示。
我們隨便掃瞄了辦公室附近一片區(qū)域的無線信號,它們的MAC地址、SSID名稱、信號強(qiáng)度、設(shè)備品牌、無線加密方式、無線速率全部歷歷在目。圖譜上那部被我們點(diǎn)選的無線路由器正是深圳某達(dá)的產(chǎn)品。
路由器后面的貼現(xiàn)上都會標(biāo)注PIN碼
這是一臺我們從網(wǎng)上COPY到的該廠商同類產(chǎn)品圖片,它背后的貼紙上清楚的標(biāo)明它的MAC地址、WPS快速連網(wǎng)PIN碼。我們現(xiàn)在就簡單的給大家演示一下操作過程。我們之前已說過,可以通過嗅探空氣中的WIFI數(shù)據(jù)包直接抓獲對方無線路由器的MAC地址,接下來我們就試試用這個(gè)圖片上的MAC來計(jì)算它的WPS快速無線聯(lián)網(wǎng)的PIN碼。
用計(jì)算器轉(zhuǎn)換16進(jìn)制到10進(jìn)制
MAC地址為:00:B0:0C:05:5A:D8。我們打開電腦的計(jì)算器小工具,切換到科學(xué)計(jì)算器模式"WIN7后是程序員模式"。在16進(jìn)制下輸入它尾部的最后6位字符、055AD8
獲得正確的PIN碼
再把輸入的十六進(jìn)制切換成十進(jìn)制字符。就能得到一組6位的數(shù)字,而這組350936正好是上圖那臺無線路由WPS碼的前6位,最后一位數(shù)字,我們只要猜十次就可以把它猜出來。上帝如果給你關(guān)上了一扇門,那他一定會在另一個(gè)地方打開一扇窗。業(yè)界認(rèn)識曾是堅(jiān)不可摧的WAP2加密模式,就這樣被一個(gè)意外的窗口給打開了。
不過幸運(yùn)的是此次PIN碼算法被解密涉及的MAC地址段不多,只有MAC地址前6位是C83A35或者00B00C的產(chǎn)品。其它產(chǎn)品線還只能用窮舉法去計(jì)算。而這也需要時(shí)間,但用戶可以在無線路由器里關(guān)閉WPS功能來禁止這一道暗門被盜用。>>
我們再來看看WPS是什么,Wi-Fi Protected Setup簡稱WPS:是Wi-Fi聯(lián)盟推廣的在無線網(wǎng)絡(luò)里使用PIN密碼或按鍵來快速設(shè)定網(wǎng)絡(luò)安全的方法。它主要致力于簡化無線網(wǎng)絡(luò)設(shè)置及無線網(wǎng)絡(luò)加密等工作。
無線路由器上的WPS快速加密連網(wǎng)
有了WPS“一鍵加密”,這個(gè)過程就變得異常簡單了,我們只需按一下無線路由器上的WPS鍵,十秒內(nèi)再按下帶WPS按鍵的其它設(shè)備的WPS鍵,這兩個(gè)設(shè)備就能自動(dòng)協(xié)商輕松快速地完成無線網(wǎng)絡(luò)連接,并且獲得WPA2級加密的無線網(wǎng)絡(luò),讓客戶端設(shè)備可以迅速并安全的體驗(yàn)無線技術(shù)。
越來越多的無線設(shè)備具備WPS功能
WIFI聯(lián)盟當(dāng)初推行WPS,其目地就是與Bluetooth藍(lán)牙技術(shù)競爭,用過Bluetooth的朋友都知道,藍(lán)牙設(shè)備間互聯(lián)非常方便。基本無需設(shè)置,而當(dāng)初用WIFI聯(lián)網(wǎng)就得要設(shè)置許多參數(shù),自從有了WPS后,WIFI設(shè)備之間聯(lián)網(wǎng)也只需要簡單的輕按一鍵就OK了。
WPS被設(shè)計(jì)出來正是與藍(lán)牙競爭
再來說說什么是PIN碼。PIN碼做為個(gè)人識別碼,它是兩臺無線設(shè)備“握手"時(shí)的身份證明。一般接入到無線網(wǎng)絡(luò)里的用戶,不需要輸入冗長的無線加密密碼只需要簡單。>>
由于WIFI的加密方式大多已升級到AES這一政府級的加密算法。至少目前AES加密算法似乎還沒有規(guī)律可尋,靠窮舉法去破譯顯然不是能以年為時(shí)間單位去解決的,但開啟WPS模式后的無線網(wǎng)絡(luò)又給蹭網(wǎng)者一個(gè)不走正門的機(jī)會,通過讓軟件自動(dòng)猜測PIN碼,來打開這個(gè)后門。
Wi-Fi保護(hù)設(shè)置(WPS)中的這一安全漏洞是由安全研究人員StefanViehbock在2011年年底發(fā)現(xiàn)的,目前此漏洞的相應(yīng)細(xì)節(jié)也已經(jīng)被公開發(fā)布。黑客和蹭網(wǎng)者可以快速應(yīng)用這個(gè)漏洞破譯無線路由器密碼。據(jù)美國計(jì)算機(jī)應(yīng)急響應(yīng)小組(US-CERT)稱,受影響的廠商包括Belkin、Buffalo、D-Link、Linksys(思科)、Netgear、Technicolor、TP-Link和ZyXEL。
網(wǎng)絡(luò)上已大量有"奶瓶”“cdlinux“等排序破譯PIN碼工具
解決方案:
目前無線路由器的WPA2加密方式還是安全的,用戶只需要關(guān)閉WPS功能就能避免這一后門被利用。可以在無線路由器的配置選項(xiàng)中對它進(jìn)行設(shè)置。
惡搞碟中碟版密碼破譯:
星期天到鄰居家串門,問道:你家的無線路由是什么牌子,穩(wěn)定不?我也想買一個(gè)和你一樣的。鄰居就帶我去看他的路由器。由于看路由器型號的時(shí)候我也就記住了路由器上貼著的PIN碼...