最近有一则新闻引起了轰动:一位普通的程序员使用下载的黑客工具轻松破解了邻居女神的Wi-Fi密码,获取了女神的许多隐私信息。说实话,在高手面前,我们每天使用的无线路由器确实不堪一击。一般来说,路由器的加密方式分为WEP和WPA/WPA2两种。WEP使用静态密钥加密所有通信,而WPA/WPA2使用动态密钥,因此更安全。但令人遗憾的是,许多路由器的密码设置安装指南将WEP列为首选,导致许多用户仍在使用WEP加密方式。WEP加密方式的破解实验显示,杭州电子科技大学机计算学院的徐明教授和他的两位助手不到5分钟就成功破解了密码,并向路由器的主人展示了结果,一字不差。好奇的人将密码从5位改为13位,这次花了22分钟攻破密码。换句话说,当你用无线网络看半集电视剧时,你的Wi-Fi密码可能已经被破解了。徐教授表示,WEP加密肯定是可以被破解的,只是时间长短的问题。
接下来,我们来看WPA/WPA2加密方式的破解实验。为了增加破解难度,好奇的人特意将密码长度设置为12位,并使用了字母和数字的组合形式。然而,令人意外的是,仅用了两分钟,密码就被破解了,而且之后几次更改密码也被连续攻破。传说中更安全的WPA/WPA2加密方式居然比WEP更容易被破解。这到底是怎么做到的呢?徐教授解释说,在破解WPA/WPA2加密时,使用了所谓的“黑客字典”进行攻击。所谓的“黑客字典”是黑客通过各种渠道收集常用的密钥信息,在破解时使用字典中的数据反复尝试登录路由器。较好的“黑客字典”攻击速度每分钟可达10万个密钥左右,除非你的信息从未被黑客们收集到过。
除了破解密码,还有一种更可怕的方法可以直接控制路由器,那就是使用“后门”程序。所谓的“后门”程序是厂家在开发过程中为了方便调试而留下的,通过“后门”程序,可以绕过原先的用户名和密码机制,直接控制路由器。按照正常操作,这些“后门”应该在发布时被删除,但实际上并没有被删除,或者是被技术人员故意留下。好奇的人对市面上几款常见的路由器(D-link、TP link、水星、腾达、toto、极路由)进行了检测,结果发现腾达的某款路由器正好存在这样的后门,徐教授迅速破解,获得了这台路由器的最高权限。通过对路由器进行一些修改,然后将一台笔记本电脑连接到路由器上,打开浏览器,在地址栏输入百度的网址,神奇的事情发生了,明明地址栏显示的是百度的网址,但网页上却显示其他网站。更可怕的是,当我们进入某个网上银行并输入账户和密码时,旁边的一台事先设置好用来收集信息的电脑立即捕捉到了这些信息并记录下来。也就是说,通过“后门”程序控制路由器后,黑客可以在你毫无察觉的情况下收集你的信息。
为了提高路由器的安全性,以下是一些密码设置的小技巧:1. 使用WPA/WPA2加密;2. 密码使用大小写字母和数字的组合,尽量设置较长;3. 避免在公共网络上登录,以免被收录进“黑客字典”;4. 定期升级路由器的固件,提高安全性;5. 在设置时关闭“远程控制”选项,限制终端设备的MAC地址绑定;6. 最好定期更换密码。虽然这些方法对于高手黑客来说可能不够安全,但黑客通常喜欢找比自己更不懂的人下手。
—————–关于好奇实验室————————
“好奇实验室”诚邀广大读者成为“实验党”。只要您看到、听到或想到一些奇怪的事情想要求证,都有可能成为实验课题。您也可以亲自加入实验队伍,成为快乐的“实验党”,见证谣言被揭穿的那一刻。