當前位置:才華齋>計算機>網路技術>

細數被忽視的路由器漏洞

網路技術 閱讀(1.68W)

路由器的普及已近十年,這些路由器漏洞也已存在十年。下面小編就來細數一下那些默默坑了大家十年的路由器漏洞。

細數被忽視的路由器漏洞

  碼漏洞:無用的功能,高危的風險

說到WPS,你可能會想到某辦公軟體,但你應該不知道的是,WPS也是路由器上快速連線功能的縮寫。沒用過?正常,現在絕大多數人都不會用WPS功能進行連線了。而就是這麼一個沒什麼人用的功能卻存在著一個巨大的風險:PIN碼漏洞。

PIN碼是無線上網裝置用於快速連線的一段編碼,這段碼只有8位,由純數字組成,WPS連線就是通過路由和網絡卡的PIN碼匹配完成的。那麼問題來了,PIN碼位數很短,攻破PIN碼根本用不著什麼高階黑客程式,通過窮舉法最多2個小時就能獲取一臺路由器的PIN碼,甚至一個文科女生使用一塊市面價格99塊的蹭網絡卡就可以輕鬆攻破。

早在2012年就被爆出,國內某路由器品牌存在PIN碼漏洞,導致大量使用者被蹭網,三年以後問題是否還存在呢?答案是:80%以上的路由器存在。

  加密演算法漏洞:十年前就能補救

你有沒有試過用或者123123123這樣的密碼,借鄰居家的網來用用?好吧,如果你沒借過,也許別人借過你的。數字密碼看似很長,但總有規律可循,你肯定不會用自己都記不住的密碼,所以,連數、生日、電話號碼成為最常用的密碼,你記起來方便,黑客破解起來也很方便。

解決這個問題很簡單,把密碼設定得複雜一點就可以了,字母加數字加特殊字元,最好再區分大小寫,這種長密碼的破解難度成幾何級數增加。當然,能夠使用長密碼的'前提是路由器必須支援WPA/WPA2的強加密機制。而現實是:並不是所有的家用路由器都支援WPA/WPA2加密。更另人費解的是,許多型號的路由器雖然支援,卻從來不提醒使用者使用高強度加密方式,就像買了把高階防盜鎖沒裝在門上而是放在衣櫃裡,有效的防護變成了花瓶。

這個讓使用者輕鬆保護隱私的WPA2加密機制誕生於哪一年呢?答案是:2004年

  3.路由後門漏洞:廠商不能說的祕密

如果說以上兩個漏洞都是因產品設計的疏忽造成的,那麼後門漏洞則是廠商的主動行為。大家對蘋果手機存在後門的事心有餘悸,殊不知路由器普遍存在後門?所謂“後門”其實是廠商在研發、測試、生產過程中通過遠端對產品進行修改,而預留在產品裡的小尾巴。這樣的做法的確帶來生產過程中的方便,減少管理成本,卻將後門永久性地留在產品裡。

只要是通訊裝置,就一定有可以識別的唯一程式碼(比如MAC地址),也就意味著使用者無論在哪裡,只要聯網,就一定能被找到,甚至被控制。當然想做到遠端控制也絕非易事,控制的前提是必須知道廠商的整套規則,這也就是為什麼iPhone手機雖然有後門,但除了蘋果之外沒人可以利用這個後門。當然事情換到國內可就另當別論了,廣東一代製造企業的人員流動如此頻繁,難免少數掌握規則的不良技術人員離職後另謀他途,要知道,販賣資訊的利潤可比工廠的工資高出不少。

來看看市面上有多少路由器留有後門呢?答案是:90%

  密碼破解:遠不止被蹭網那麼簡單

剛才講到這麼多的漏洞,也許你會想:頂多也就是上網密碼被人知道,被蹭網而已,也沒什麼大不了?好的,那麼問一個問題,你還記不記得你第一次設定路由器上網的情景?或者趕緊問問幫你設定路由器的那位GG當時是怎麼設的。沒錯,把路由器插上網線,電腦連上WiFi,輸入“192.168.X.X”進入路由器的管理介面……?嗯,想起什麼了沒?如果你連上WiFi就能進入路由器的管理介面,那麼,任何人只要連上WiFi都能進得去。

還沒緊張感?那現在就來科普一下,路由器可是像手機一樣,有軟體系統的喲!還有,路由器的軟體系統是可以升級的喲(傳說中的刷機)!還有還有,黑客程式是可以隨著軟體升級被植入路由的喲!所以現實的情況就是,被蹭網=路由器可能被他人控制=系統可能被他人更改=可能被植入黑客程式。

  5.被遺忘的路由管理密碼

稍有路由器使用經驗的人會知道:在WiFi連線上網和進入路由器管理介面之間並非不設防,路由管理密碼是存在的,當然,現實中大多數人根本就不會設定這個密碼,或者用了三年,還在使用廠家預設的出廠密碼,別指望了,不是“guest”就是“admin”,跟沒有一樣。

朋友會用你的手機,所以你會給手機設個屏保密碼,很好,你已經具備了一定的資訊保安意識,但還不夠!記住,朋友會用你的WiFi,隔壁老王,也可能蹭你的WiFi,現在就進入路由管理介面設定一個管理密碼吧。