本篇文章1088字,读完约3分钟
新华社北京3月20日电最近,两大话题备受关注,“烟雾和无线网络安全”。直到不久前,这部关于大火的纪录片才被曝光,一些存在了几十年的污染源才被人们所认识。令人惊讶的是,在央视315晚会披露无线路由器几天前窃取了用户账号密码后,wifi安全逐渐成为热门话题。Wifi已经普及了近十年,而这些wifi漏洞已经存在了十年。让我们详细看看十年来默默无闻的路由器漏洞。
密码漏洞:无用的功能,高风险
谈到wps,你可能会想到一些办公软件,但你不应该知道的是,wps也是路由器上快速连接功能的缩写。从来没用过?正常,现在大多数人不会使用wps功能连接。然而,这种很少有人使用的功能存在巨大的风险:pin码漏洞。
Pin码是无线互联网设备用于快速连接的一种代码,只有8位,由纯数字组成。wps连接通过匹配网卡的路由和pin码来完成。然后问题来了,pin码的位数很短,不需要任何高级黑客程序来破解pin码。通过穷举的方法获取路由器的pin码需要2个小时,即使是一个文科女生也可以用一张市场价格为99元的摩擦网卡轻松破解。
早在2012年,就有消息称国内某路由器品牌存在pin码漏洞,导致大量用户遭到黑客攻击。三年后这个问题还会存在吗?答案是:80%以上的路由器存在。
Wifi加密算法漏洞:十年前就可以补救
你有没有试过使用12345673或123123123这样的密码,并从邻居的网络中借用它?嗯,如果你没借,也许别人借了你的。数字密码似乎很长,但总有规则可循。你当然不会使用你不记得的密码。因此,偶数、生日和电话号码成为最常用的密码,便于您记忆,也便于黑客破解。
解决这个问题很简单,只需设置更复杂的密码,字母加数字加特殊字符,最好区分大小写。破解这个长密码的难度呈几何级数增长。当然,使用长密码的前提是路由器必须支持wpa/wpa2的强加密机制。事实上,并不是所有的家庭路由器都支持wpa/wpa2加密。更令人费解的是,虽然许多路由器支持它,但它们从不提醒用户使用高强度加密,就像买一把高级防盗锁,把它放在衣柜里而不是门里,有效的保护就变成了花瓶。
wpa2加密机制是哪一年诞生的,它允许用户轻松保护他们的隐私?答案是:2004年
路由后门漏洞:制造商不能透露的秘密
如果上述两个漏洞是由于产品设计的疏忽造成的,那么后门漏洞就是制造商的主动行为。每个人都担心苹果手机中后门的存在,但他们不知道后门在路由器中很常见?所谓“后门”,实际上是制造商在R&D测试和生产过程中远程修改产品时在产品中保留的小尾巴。这种方法确实在生产过程中带来了便利,降低了管理成本,但却永久地在产品中留下了后门。
标题:默默坑了你十年的路由器漏洞
地址:http://www.dfz1.com/dgxw/5632.html