4月7日,网友赵春生发表博文:如果您的无线路由器MAC地址以“C83A85”或“00B00C”打头,输入后六位MAC地址,您或许可以获得该路由的WPSPIN密钥!这条消息被迅速转发并扩散,对于普通网民,这实际上意味着:你的Wi-Fi可能被轻松“蹭网”。 “零成本”十分钟就能破解密请看如下
4月7日,网友赵春生发表博文:如果您的无线路由器MAC地址以“C83A85”或“00B00C”打头,输入后六位MAC地址,您或许可以获得该路由的WPSPIN密钥!这条消息被迅速转发并扩散,对于普通网民,这实际上意味着:你的Wi-Fi可能被轻松“蹭网”。
“零成本”十分钟就能破解密码
IEEE标准数据库信息显示,“C83A85”和“00B00C”两个地址段属于深圳一家知名品牌“腾达”生产的路由器。记者了解到,该公司生产的路由器在市面上的销售份额可以排到前五位,因为价格较低,使用者甚众,是国产路由器中的主流品牌。
从消息来看,已经有一些网友试验了这种“蹭网”的方法,并取得了成功。“出问题的公司应该是将出厂的路由器均作了相同的设置,为偷懒省去了打乱加密的环节,以至于出现了这种非随机的、低级的错误。”从事计算机编程工作的陈先生表示,只需要将相应问题产品的MAC的后3位16进制数字成10进制,即可得到一个7位数列,计算得出第8位的校验位数字,得到完整的8位PIN码。而由PIN即可直接获得WPA密钥(PSK),从而快速破解路由。“时间也就是十分钟左右,且基本不需要任何成本。”
部分厂家已作出回应
有业内人士总结称,此次曝出的“问题路由”包括但不限于“腾达”品牌的W150M产品型号、具备QSS/WPS连接功能的路由。还有网友发现磊科NW705P、NW705S、NW705+、NW714、NW702、NW712、NW709型号产品也相继出现类似的低级PIN算法。但“好在多款路由器的WPS功能默认是不的,即使MAC地址‘达标’也未必会遇到此问题。”
对此,磊科公司率先发表声明表示,旗下的路由器虽然存在不安全的算法机制,但在其默认的出厂设置中已经将其关闭,因此“只要用户不更改相应的默认设置,就能避免被破解的可能。”而本次事件的另一波及者腾达,至截稿并未做出任何回应。
Wi-Fi被“蹭”后,多人分享同一个带宽,首先带来的影响就是网速变慢。此外,一旦无线路由器密码被破解,就等于家庭局域网向入侵者敞开大门,电脑上的共享数据也可能被对方截获。更恶劣的情况是,入侵者一旦改变配置,你的电脑很难网络。陈先生表示,使用者可以自己采取一些措施防止被“蹭网”,同时留心厂家会不会推出相应的补丁。
路由器普遍存在加密隐患
“实际上,未PIN尝试次数的路由器都有可能受到,不仅仅局限在这两个MAC地址。”昨日,一家科技公司的网络技术管理员郑斌表示,因为PIN密钥是一组数字,专业人士可以以不断尝试密码组合的来破解大部分路由器的密码,但“这只是理论上的可能,基本不会有人用这样的方式‘蹭网’,因为最少也需要好几个小时”。
郑斌所说的“破解”源于美国,去年12月28日,Engadget(瘾科技)网站发布研究结果,称WPS的加密普遍存在安全漏洞。美国计算机应急响应小组(US-CERT)随后称,受影响的厂商包括Belkin(贝尔金)、Buflo(巴法络)、D-Link、Linksys(思科)、Netgear(网件)、Technicolor(特艺)、TP-Link和ZyXEL(合勤科技)。
连接路由器的原理
造成隐忧的WPS(Wi-FiProtectedSet-up)是一个简化安全连接到Wi-Fi网络的方法,广泛应用在市面上的路由器中,一般在出厂时就已经预设启用。该技术的原理是,电脑在与无线路由器连接时,系统自动生成一个随机的8位个人识别号码(PIN码),上网者根据这个8位PIN码连到无线网,从而使原本繁琐的WPA链接密码验证环节变得简便。
在WPS加密中PIN码,是网络设备间获得接入的唯一要求,这就给了“蹭网者”可乘之机。
如何防止被蹭网?
1.关闭路由器的QSS(快速安全设置)功能,更改路由器出厂默认的PIN码。
贝尔金路由器设置2.MAC过滤,只让自己设备网卡的MAC地址通过该路由器,并关闭DHCP自动分配。可在白名单中填入允许接入此网络的笔记本电脑等无线终端的MAC地址,这样不在这个允许范围内的电脑都不能接入和使用无线网络。
3.更改MAC地址。路由器背面或者底面的贴纸处就有MAC、PIN、和SN等信息。
4.关闭SSID。SSID是无线网络名称,关闭这项功能的话,名称就不会显示。
5.密码升级。目前“蹭网卡”只能破解WEP和WPA加密模式的无线网络,所以用户只需要对自己的无线网络进行密码升级,使用WPA2加密模式。
6.换一个带在线数显功能的路由器。
tags:贝尔金路由器设置