感谢匿名人士的投递 近日,腾达部分以MAC为“C83A35”,“00B00C”打头的,包含腾达W150M在内的,产品以及磊科NW705P,磊科NW705S,磊科NW705+,磊科NW714,磊科NW702,磊科NW712,磊科NW709等产品相继泄露出PIN算法。 其PIN算法十分简陋,只需要将相应前6位MAC开头的请看如下
感谢匿名人士的投递
近日,腾达部分以MAC为“C83A35”,“00B00C”打头的,包含腾达W150M在内的,产品以及磊科NW705P,磊科NW705S,磊科NW705+,磊科NW714,磊科NW702,磊科NW712,磊科NW709等产品相继泄露出PIN算法。
其PIN算法十分简陋,只需要将相应前6位MAC开头的产品的后6位16进制MAC成10进制数,即可得到一个7位数字。众所周知的是,PIN由8位构成,其前7位为随机,而第八位为校验位,可通过前七位计算得来。从而直接由MAC获取出PIN,由PIN可直接获得WPA密钥(PSK),从而快速破解由。
WiFiBETA预测,磊科全线产品均采用这种简单的,不安全的,非随机的PIN生成方案。其网站声明提到,受影响的产品为本文文初所罗列,其相关升级软件(初步估计为固件或PIN重烧录工具)正在开发中。而腾达中有部分产品,其OUI为C83A35,00B00C,081075等的由均亦采用此类算法。值得一提的是,腾达并未做出任何证明回应。
关于解决方案
dlink路由器密码本次算法的,虽然影响范围极广,但是仍然于WPS功能之中。也就是说,只要把WPS/QSS功能关闭,相关由器采用WPA/WPA2加密方式并使用强密码,还是可以保持相当高的安全性的。
思科由解决方案:
tags:dlink路由器密码