前几天有个新闻:一个屌丝程序员,用下载的黑客工具,轻松破了隔壁女神的wifi密码,搞到女神很多隐私信息。
实话说,在高手面前,我们每天都用的无线路由器,确实不堪一击。
一般说,路由器的加密方式分为wep和wpa/wpa2两种。
wep是用静态的密钥来加密所有通信,而wpa/wpa2则使用动态密钥,所以wpa/wpa2更安全。但悲催的是,很多路由器的密码设置安装指引,都把wep列为第一选择,这就导致大量“小白”还在用wep加密方式。
WEP加密方式破解实验
好奇君来到某居民区,随机找了一户正在使用wifi的人家。通过查看路由器的后台,得知他用的wep加密方式。杭州电子科技大学机计算学院的徐明教授和他的两位助手用时不到5分钟就破解了密码,拿给主人看,果然一字不差。
不甘心的好奇君把密码从5位改成了13位,这次花了22分钟攻破密码。
22分钟就是半集电视剧的时间,也就是说,你用无线一集电视剧看下来,你的wifi密码早已被破解了。
徐教授说,WEP加密肯定是能被破解的,只是时间长短问题。
WPA/WPA2加密方式破解实验
Wep方式很容易就被破解了,那么比它更安全的wpa/wpa2方式又能坚持多长时间呢?为了提高破解难度,好奇君特意将密码长度设置成了12位,而且还用了字母加数字的形式。但出乎意料的是,仅仅两分钟,密码还是被破解了,而且之后几次更改密码都被连续攻破。传说中更安全的WPA/WPA2加密方式居然比WEP更容易被破解。
WIFI密码基本上都能被破解
这到底是怎么做到的?
徐教授说,破解WPA/WPA2加密时,用了“黑客字典”进行攻击。
所谓的“黑客字典”,就是黑客通过各种渠道,搜集常用的密钥信息,在破解的时候用“字典”里的数据去反复登陆路由器。好一点的“黑客字典”, 攻击速度在每分钟10万个密钥左右——除非你的信息从没被黑客们收集到过。
“后门”程序比“黑客字典”更可怕
相比破解密码,还有一种方法更加可怕,能直接控制路由器,那就是“后门”程序。
所谓“后门”程序,是厂家在开发时为了调试方便而留下的,通过“后门”程序,可以绕过原先的用户名密码机制,直接控制路由器。
按照正常操作来说,这些“后门”应该在发布的时候进行删除,但实际上并没有删除或者被技术人员故意留下。
好奇君对市面上的几款常见的路由器(D-link、TP link、水星、腾达、toto、极路由)进行检测,结果发现腾达的某款路由器正好有留有这样的后门,徐教授迅速破解,获得了这台路由器的最高权限。
对路由器进行些修改,再把一台笔记本连上路由器。打开电脑浏览器,在地址栏输入百度的地址后,神奇的事情发生了,明明地址栏显示的是百度的网址,但是网页上却是其他的网站。
更可怕的是,当我们进入某网上银行、输入账户和密码,旁边一台事先设置好用来搜集信息的电脑,立刻捕捉到了这些信息,并记录了下来。也就是说,通过“后门”程序控制路由器以后,黑客就能在你毫无察觉的情况下搜集你的信息。
路由器密码设置小技巧:
1、 用wpa/wpa2加密;
2、 密码用大小写字母和数字的混合,尽量长一些;
3、 不要在网络上进行登陆,以免被收进“黑客字典”;
4、 对路由的固件进行升级,提高安全性;
5、 设置时,关闭“远程控制”选项,限制终端设备的mac地址绑定;
6、 密码最好定期进行更换。
虽然这些招对黑客高手还是个渣,但黑客也是嫌麻烦的好伐,总喜欢找比你更小白的小白。