■
如今,大多數(shù)的無線路由設(shè)備還存在WPS漏洞,也許是移動(dòng)終端設(shè)備造就了無線路由的發(fā)展,現(xiàn)在的用戶只要上網(wǎng)就會(huì)買一個(gè)無線路由器來供移動(dòng)設(shè)備上網(wǎng),但在注重體驗(yàn)和方便的同時(shí)又有哪個(gè)用戶會(huì)注重?zé)o線網(wǎng)絡(luò)下面的安全問題呢?不過,現(xiàn)在的路由器設(shè)計(jì)得比以前安全多了。現(xiàn)在,我們要想設(shè)置無線路由器必須先要設(shè)置一個(gè)密碼才行,而且我們?cè)诘卿洘o線路由器輸錯(cuò)幾次密碼時(shí),系統(tǒng)自動(dòng)鎖定XX分鐘才能再次登錄,這些都說明了路由器廠商也開始注重安全了。其實(shí),無論路由器廠商如何注重安全問題,只要用戶沒有安全意識(shí),廠商再努力也是白搭。
下面演示一下WiFi密碼是如何被破解的。
方法一:利用無線路由器的WPS漏洞來破解。
WPS支持兩種模式:個(gè)人識(shí)別碼(PIN)模式和按鈕(PBC)模式。破解PIN碼時(shí),PIN碼會(huì)分成前半四碼和后半四碼,前四碼如果錯(cuò)誤的話,那路由器就會(huì)直接送出錯(cuò)誤訊息,而不會(huì)繼續(xù)看后四碼,意味著試到正確的前四碼,最多只需要試 10000 組號(hào)碼。一旦沒有錯(cuò)誤訊息,就表示前四碼是正確的,而我們便可以開始嘗試后四碼。后四碼比前四碼還要簡(jiǎn)單,因?yàn)榘舜a中的最后一碼是檢查碼,由前面七個(gè)數(shù)字產(chǎn)生,因此實(shí)際上要試的只有三個(gè)數(shù)字,共一千個(gè)組合,這使得原本最高應(yīng)該可達(dá)一千萬組的密碼組合(七位數(shù)+檢查碼),瞬間縮減到僅剩 11,000組,大幅降低破解所需的時(shí)間。
讀者可以網(wǎng)上下載一個(gè)CDlinux系統(tǒng),這個(gè)系統(tǒng)里面集成了一些無線安全測(cè)試軟件。其中minidwep-gtk就是一款GUI界面的無線密碼安全測(cè)試軟件。使用minidwepgtk進(jìn)行掃描,就可以破譯出正確的密碼,如圖1所示。
方 法 二:抓 取WPA、WPA2握手包然后窮舉密碼。具體的教程網(wǎng)上有很多,這里就不演示了。
方法三:WiFi萬能鑰匙。有句話說得好:“黑掉你,根本不在你認(rèn)為的那個(gè)點(diǎn)上”,也許你還在納悶為什么自己的密碼設(shè)置得很復(fù)雜卻還是被別人知道?其實(shí)知道一個(gè)WiFi密碼,破解并不是唯一的途徑,有時(shí)候是因?yàn)闊o意中把自己的WiFi分享出去了才導(dǎo)致別人知道自己的密碼的。WiFi萬能鑰匙默認(rèn)連接上WiFi是看不到密碼的,但實(shí)際上我們可以利用Root Exploere進(jìn)入data/misc/wifi/目錄,然后查看wpa_supplicant.conf文件,這個(gè)文件里面明文顯示著這臺(tái)設(shè)備所有連接過的WiFi密碼。
圖1 彈出對(duì)話框
這些破解WiFi的方法當(dāng)然不是讓大家去破解別人家的無線密碼來蹭網(wǎng),我們應(yīng)該從這些攻擊方法中學(xué)會(huì)如何防御。從方法一中的WPS漏洞可以知道,我們應(yīng)該檢查一下自己的無線路由器是不是也開著這個(gè)功能,如果開著的話那就趕緊關(guān)了吧。從方法二中的抓包窮舉密碼可以知道,以后再設(shè)置無線密碼的時(shí)候,要盡量設(shè)置復(fù)雜點(diǎn)的密碼,建議設(shè)置幾個(gè)特殊符號(hào),這樣能大大降低被破解的機(jī)率。從方法三中可以知道,以后不要安裝那些類似WiFi萬能鑰匙的應(yīng)用,避免自己的WiFi密碼無意中被分享出去。最后再介紹一下WiFi下的安全防范方法。
1.手機(jī)等一些帶有WiFi功能的設(shè)備,如果在出門在外一定要記得將其關(guān)閉,因?yàn)槿绻龅絎iFi蜜罐,很可能就會(huì)掉進(jìn)去。筆者曾在火車站等一些人多的地方測(cè)試過,當(dāng)自己搭建一個(gè)CMCC或ChinaNet的無線熱點(diǎn)時(shí),剛搭建一會(huì)兒就會(huì)有很多臺(tái)設(shè)備連接到搭建的這個(gè)熱點(diǎn)上,因?yàn)楹芏嗍謾C(jī)只要以前連接過CMCC這個(gè)熱點(diǎn),那么下次再次發(fā)現(xiàn)有同樣名字的CMCC的熱點(diǎn)后會(huì)自動(dòng)連接上。有些國產(chǎn)手機(jī)甚至都不需要以前連接過CMCC,當(dāng)發(fā)現(xiàn)附近有CMCC的時(shí)候就會(huì)自動(dòng)連接,一旦連接上這個(gè)假的CMCC,那么你所有通過WiFi上網(wǎng)的流量都會(huì)被黑客劫持,不僅能劫持微博、空間、論壇等賬戶,還可以通過抓包來獲取一些明文傳輸?shù)拿艽a。
2.記得修改路由器 Web管理控制臺(tái)的密碼,這個(gè)很重要,如果連自己的設(shè)備都被控制了,那么何談安全!很多用戶都是用缺省的密碼或自己設(shè)置的簡(jiǎn)單口令,例如:123456、root、admin、guest等。
3.路由器的WiFi采用WPA2加密,且密碼一定要復(fù)雜些,最好帶上特殊符號(hào),這樣能很有效地防范暴力破解。
4.對(duì)于黑客來說,隱藏?zé)o線路由的 SSID 是沒用的。
5.切記:公共WiFi貓膩多,不要貪心那些不需要密碼的 WiFi。
6.電腦裝上360安全衛(wèi)士這樣的安全客戶端,開啟防ARP欺騙功能,這樣可以有效杜絕ARP抓包,防范會(huì)話劫持和嗅探攻擊,為你的無線網(wǎng)絡(luò)保駕護(hù)航。