|
url:http://www./yzrb/html/2015-05/12/content_688605.htm,id:0 近年來,無線網(wǎng)絡(luò)已成為網(wǎng)絡(luò)擴(kuò)展的一種重要方式,人們對無線網(wǎng)絡(luò)依賴的程度也越來越高。無線網(wǎng)絡(luò)具有安裝簡便、可移動(dòng)性、開放性等特點(diǎn),這些都為人們帶來了極大的方便。但也正是因?yàn)檫@些特點(diǎn),決定了無線網(wǎng)絡(luò)面臨許多安全問題,諸如靜態(tài)密鑰的缺失、訪問控制機(jī)制的安全缺陷等。無線網(wǎng)絡(luò)的安全問題已成為阻礙其發(fā)展的主要障礙。 誰蹭了我的wi-fi? 家用無線路由器作為家庭里不可或缺的網(wǎng)絡(luò)設(shè)備,在給普通人帶來極大便利的同時(shí),也給處于互聯(lián)網(wǎng)時(shí)代的我們帶來了很多安全隱患,當(dāng)大家還在放心使用家庭無線網(wǎng)絡(luò)的時(shí)候,可能不法分子已經(jīng)根據(jù)用戶路由器設(shè)定的不當(dāng)成功“蹭”到了用戶的wi-fi。 那么不法分子是如何蹭上用戶的無線網(wǎng)的呢? 常見無線路由器的無線加密方式為wep和wpa/wpa2,通過無線路由配置的加密方式采取不同的攻擊手法,再運(yùn)用一些特殊的技巧,就可以輕易得到無線路由器的無線密碼。 ?。ㄒ唬﹚ep破解 如果用戶的家用路由器的無線加密方式被配置為wep加密,那么用戶就得馬上進(jìn)行修改了,因?yàn)橛捎趙ep加密體制缺陷,蹭網(wǎng)者能夠通過收集足夠的握手包(即計(jì)算機(jī)與無線路由器連接認(rèn)證過程中的數(shù)據(jù)包),使用分析密算法還原出密碼。此類加密方式的攻擊成功率接近100%。比較常見的攻擊手法是使用midiwep對周圍的無線信號進(jìn)行嗅探,當(dāng)抓取到足夠多的ivs時(shí)就可以自動(dòng)解出無線密碼。 ?。ǘ﹚pa/wpa2爆破 無線路由器的另一種加密方式為wpa/wpa2加密,相比較于wep加密,暫時(shí)未能從一些公開的方法中找到直接破解wpa/wpa2密碼的方法,只能先抓獲握手包,然后對握手包進(jìn)行暴力破解,但是由于結(jié)合了一些技巧以及普通用戶密碼策略較弱,成功幾率也比較高。 (三)telnet后門 很多路由器的公網(wǎng)地址允許telnet遠(yuǎn)程登錄,因?yàn)閠elnet密碼和web管理密碼相同,所以很容易通過(admin:admin)telnet路由器公網(wǎng)地址成功進(jìn)入到無線路由器,再通過執(zhí)行wlctlshow命令,可以得到無線路由器的無線密碼,常見品牌的家用無線路由器都有部分批次存在這個(gè)問題。 ?。ㄋ模゛pp共享泄露密碼 類似一些wi-fi輔助類的手機(jī)app應(yīng)用也是泄露無線密碼的一個(gè)途徑。比如某些app應(yīng)用的默認(rèn)配置是分享手機(jī)中的無線密碼,手機(jī)上連接過的所有無線密碼默認(rèn)是會(huì)被分享出去的,包括家用的無線路由器或者朋友的無線路由器。 這里給出幾點(diǎn)預(yù)防建議: 1.家用無線路由器加密方式應(yīng)選擇wpa/wpa2,無線密碼建議使用位數(shù)大于8位,大小寫字母、特殊符號、數(shù)字混合的復(fù)雜密碼; 2.修改家用無線路由器的默認(rèn)管理密碼,也不要使用純數(shù)字或者純字母的弱口令; 3.關(guān)閉家用無線路由的wps(qss或aoss)功能; 4.添加額外的路由器安全策略,比如僅限特定的mac地址訪問,朋友拜訪時(shí)再臨時(shí)手動(dòng)添加mac地址; 5.使用一些無線類app應(yīng)用時(shí)關(guān)掉自動(dòng)分享熱點(diǎn)功能,防止家庭無線密碼泄露; 6.經(jīng)常登錄路由器檢查無線連接狀態(tài)和dhcp客戶端列表。王進(jìn)鑫 |
|
|