细数被忽视的路由器漏洞

2016-10-21 00:00:00临风 网络技术

  路由器的普及已近十年,这些路由器漏洞也已存在十年。下面小编就来细数一下那些默默坑了大家十年的路由器漏洞。

  1.PIN码漏洞:无用的功能,高危的风险

  说到WPS,你可能会想到某办公软件,但你应该不知道的是,WPS也是路由器上快速连接功能的缩写。没用过?正常,现在绝大多数人都不会用WPS功能进行连接了。而就是这么一个没什么人用的功能却存在着一个巨大的风险:PIN码漏洞。

  PIN码是无线上网设备用于快速连接的一段编码,这段码只有8位,由纯数字组成,WPS连接就是通过路由和网卡的PIN码匹配完成的。那么问题来了,PIN码位数很短,攻破PIN码根本用不着什么高级黑客程序,通过穷举法最多2个小时就能获取一台路由器的PIN码,甚至一个文科女生使用一块市面价格99块的蹭网卡就可以轻松攻破。

  早在2012年就被爆出,国内某路由器品牌存在PIN码漏洞,导致大量用户被蹭网,三年以后问题是否还存在呢?答案是:80%以上的路由器存在。

  2.WiFi加密算法漏洞:十年前就能补救

  你有没有试过用或者123123123这样的密码,借邻居家的网来用用?好吧,如果你没借过,也许别人借过你的。数字密码看似很长,但总有规律可循,你肯定不会用自己都记不住的密码,所以,连数、生日、电话号码成为最常用的密码,你记起来方便,黑客破解起来也很方便。

  解决这个问题很简单,把密码设置得复杂一点就可以了,字母加数字加特殊字符,最好再区分大小写,这种长密码的破解难度成几何级数增加。当然,能够使用长密码的前提是路由器必须支持WPA/WPA2的强加密机制。而现实是:并不是所有的家用路由器都支持WPA/WPA2加密。更另人费解的是,许多型号的路由器虽然支持,却从来不提醒用户使用高强度加密方式,就像买了把高级防盗锁没装在门上而是放在衣柜里,有效的防护变成了花瓶。

  这个让用户轻松保护隐私的WPA2加密机制诞生于哪一年呢?答案是:2004年

  3.路由后门漏洞:厂商不能说的秘密

  如果说以上两个漏洞都是因产品设计的疏忽造成的,那么后门漏洞则是厂商的主动行为。大家对苹果手机存在后门的事心有余悸,殊不知路由器普遍存在后门?所谓“后门”其实是厂商在研发、测试、生产过程中通过远程对产品进行修改,而预留在产品里的小尾巴。这样的做法的确带来生产过程中的方便,减少管理成本,却将后门永久性地留在产品里。

  只要是通信设备,就一定有可以识别的唯一代码(比如MAC地址),也就意味着用户无论在哪里,只要联网,就一定能被找到,甚至被控制。当然想做到远程控制也绝非易事,控制的前提是必须知道厂商的整套规则,这也就是为什么iPhone手机虽然有后门,但除了苹果之外没人可以利用这个后门。当然事情换到国内可就另当别论了,广东一代制造企业的人员流动如此频繁,难免少数掌握规则的不良技术人员离职后另谋他途,要知道,贩卖信息的利润可比工厂的工资高出不少。

  来看看市面上有多少路由器留有后门呢?答案是:90%

  4.WiFi密码破解:远不止被蹭网那么简单

  刚才讲到这么多的漏洞,也许你会想:顶多也就是上网密码被人知道,被蹭网而已,也没什么大不了?好的,那么问一个问题,你还记不记得你第一次设置路由器上网的情景?或者赶紧问问帮你设置路由器的那位GG当时是怎么设的。没错,把路由器插上网线,电脑连上WiFi,输入“192.168.X.X”进入路由器的管理界面……?嗯,想起什么了没?如果你连上WiFi就能进入路由器的管理界面,那么,任何人只要连上WiFi都能进得去。

  还没紧张感?那现在就来科普一下,路由器可是像手机一样,有软件系统的哟!还有,路由器的软件系统是可以升级的哟(传说中的刷机)!还有还有,黑客程序是可以随着软件升级被植入路由的哟!所以现实的情况就是,被蹭网=路由器可能被他人控制=系统可能被他人更改=可能被植入黑客程序。

  5.被遗忘的路由管理密码

  稍有路由器使用经验的人会知道:在WiFi连接上网和进入路由器管理界面之间并非不设防,路由管理密码是存在的,当然,现实中大多数人根本就不会设置这个密码,或者用了三年,还在使用厂家默认的出厂密码,别指望了,不是“guest”就是“admin”,跟没有一样。

  朋友会用你的手机,所以你会给手机设个屏保密码,很好,你已经具备了一定的信息安全意识,但还不够!记住,朋友会用你的WiFi,隔壁老王,也可能蹭你的WiFi,现在就进入路由管理界面设置一个管理密码吧。

[网络技术]相关推荐

[网络技术]相关栏目推荐
查看更多
上一篇:细聊上海贝尔路由器设置方法 下一篇:华为路由器的详细设置步骤