zoukankan      html  css  js  c++  java
  • [转载] 无线路由器WPS密码漏洞

    原文自 http://network.pconline.com.cn/netsafe/1204/2749924_all.html 

    所有权利归原作者所有

    如有侵犯权利,请联系博主删除。

     ——————————————————————————————————————————————————————————————————————

     最近炒的沸沸扬扬的深圳某达等诸多品牌无线路由器PIN码算法被破译事件,可谓影响深远。网友只需要简单的通过一些WIFI无线信号嗅探软件就可以轻松的破译开启了WPS功能的无线路由器密码。通过PIN码连接进入别人的无线网络中蹭网。具体操作我们稍作演示

    扫瞄附近的无线信号

      我们随便扫瞄了办公室附近一片区域的无线信号,它们的MAC地址、SSID名称、信号强度、设备品牌、无线加密方式、无线速率全部历历在目。图谱上那部被我们点选的无线路由器正是深圳某达的产品。

    路由器后面的贴现上都会标注PIN码

      这是一台我们从网上COPY到的该厂商同类产品图片,它背后的贴纸上清楚的标明它的MAC地址、WPS快速连网PIN码。我们现在就简单的给大家演示一下操作过程。我们之前已说过,可以通过嗅探空气中的WIFI数据包直接抓获对方无线路由器的MAC地址,接下来我们就试试用这个图片上的MAC来计算它的WPS快速无线联网的PIN码。

    用计算器转换16进制到10进制

      MAC地址为:00:B0:0C:05:5A:D8。我们打开电脑的计算器小工具,切换到科学计算器模式"WIN7后是程序员模式"。在16进制下输入它尾部的最后6位字符、055AD8

    获得正确的PIN码

      再把输入的十六进制切换成十进制字符。就能得到一组6位的数字,而这组350936正好是上图那台无线路由WPS码的前6位,最后一位数字,我们只要猜十次就可以把它猜出来。上帝如果给你关上了一扇门,那他一定会在另一个地方打开一扇窗。业界认识曾是坚不可摧的WAP2加密模式,就这样被一个意外的窗口给打开了。

      不过幸运的是此次PIN码算法被解密涉及的MAC地址段不多,只有MAC地址前6位是C83A35或者00B00C的产品。其它产品线还只能用穷举法去计算。而这也需要时间,但用户可以在无线路由器里关闭WPS功能来禁止这一道暗门被盗用。>>

    ----------------------------------------------------------------------------

    网络设备每月有奖试用欢迎您
    http://itbbs.pconline.com.cn/network/f764925.html

    -----------------------------------------------------------------------------

    2WPS的漏洞来由回顶部

      我们再来看看WPS是什么,Wi-Fi Protected Setup简称WPS:是Wi-Fi联盟推广的在无线网络里使用PIN密码或按键来快速设定网络安全的方法。它主要致力于简化无线网络设置及无线网络加密等工作。

    无线路由器上的WPS快速加密连网

      有了WPS“一键加密”,这个过程就变得异常简单了,我们只需按一下无线路由器上的WPS键,十秒内再按下带WPS按键的其它设备的WPS键,这两个设备就能自动协商轻松快速地完成无线网络连接,并且获得WPA2级加密的无线网络,让客户端设备可以迅速并安全的体验无线技术。

    越来越多的无线设备具备WPS功能

      WIFI联盟当初推行WPS,其目地就是与Bluetooth蓝牙技术竞争,用过Bluetooth的朋友都知道,蓝牙设备间互联非常方便。基本无需设置,而当初用WIFI联网就得要设置许多参数,自从有了WPS后,WIFI设备之间联网也只需要简单的轻按一键就OK了。

    WPS被设计出来正是与蓝牙竞争

      再来说说什么是PIN码。PIN码做为个人识别码,它是两台无线设备“握手"时的身份证明。一般接入到无线网络里的用户,不需要输入冗长的无线加密密码只需要简单。>>

    32小时破译WIFI密码回顶部

      由于WIFI的加密方式大多已升级到AES这一政府级的加密算法。至少目前AES加密算法似乎还没有规律可寻,靠穷举法去破译显然不是能以年为时间单位去解决的,但开启WPS模式后的无线网络又给蹭网者一个不走正门的机会,通过让软件自动猜测PIN码,来打开这个后门。

      Wi-Fi保护设置(WPS)中的这一安全漏洞是由安全研究人员StefanViehbock在2011年年底发现的,目前此漏洞的相应细节也已经被公开发布。黑客和蹭网者可以快速应用这个漏洞破译无线路由器密码。据美国计算机应急响应小组(US-CERT)称,受影响的厂商包括Belkin、BuffaloD-LinkLinksys(思科)、Netgear、Technicolor、TP-Link和ZyXEL。

    网络上已大量有"奶瓶”“cdlinux“等排序破译PIN码工具

      解决方案:目前无线路由器的WPA2加密方式还是安全的,用户只需要关闭WPS功能就能避免这一后门被利用。可以在无线路由器的配置选项中对它进行设置。

    恶搞碟中碟版密码破译:

      星期天到邻居家串门,问道:你家的无线路由是什么牌子,稳定不?我也想买一个和你一样的。邻居就带我去看他的路由器。由于看路由器型号的时候我也就记住了路由器上贴着的PIN码.

  • 相关阅读:
    systemctl
    防火墙firewalld
    k8s 基础概念
    进程
    模板问题
    自动发现
    oracle操作
    aix 10代oracle zabbix2.4.4 日志监控
    paramiko
    test
  • 原文地址:https://www.cnblogs.com/ysun/p/2478576.html
Copyright © 2011-2022 走看看