实话说,在高手面前,我们每天都用的无线路由器,确实不堪一击。
一般说,路由器的加密方式分为WEP和WPA/WPA2两种。
WEP是用静态的密钥来加密所有通信,而WPA/WPA2则使用动态密钥,所以WPA/WPA2更安全。但悲催的是,很多路由器的密码设置安装指引,都把WEP列为第一选择,这就导致大量“小白”还在用WEP加密方式。
WEP加密方式破解实验
好奇君来到某居民区,随机找了一户正在使用wifi的人家。
通过查看路由器的后台,得知他用的WEP加密方式。
杭州电子科技大学机计算学院的徐明教授和他的两位助手用时不到5分钟就破解了密码,拿给主人看,果然一字不差。
不甘心的好奇君把密码从5位改成了13位,这次花了22分钟攻破密码。
22分钟就是半集电视剧的时间,也就是说,你用无线一集电视剧看下来,你的wifi密码早已被破解了。
徐教授说,WEP加密肯定是能被破解的,只是时间长短问题。
WPA/WPA2加密方式破解实验
WEP方式很容易就被破解了,那么比它更安全的WPA/WPA2方式又能坚持多长时间呢?为了提高破解难度,好奇君特意将密码长度设置成了12位,而且还用了字母加数字的形式。但出乎意料的是,仅仅两分钟,密码还是被破解了,而且之后几次更改密码都被连续攻破。传说中更安全的WPA/WPA2加密方式居然比WEP更容易被破解。
WIFI密码基本上都能被破解
这到底是怎么做到的? 徐教授说,破解WPA/WPA2加密时,用了“黑客字典”进行攻击。
所谓的“黑客字典”,就是黑客通过各种渠道,搜集常用的密钥信息,在破解的时候用“字典”里的数据去反复登陆路由器。好一点的“黑客字典”, 攻击速度在每分钟10万个密钥左右——除非你的信息从没被黑客们收集到过。
“后门”程序比“黑客字典”更可怕
相比破解密码,还有一种方法更加可怕,能直接控制路由器,那就是“后门”程序。
所谓“后门”程序,是厂家在开发时为了调试方便而留下的,通过“后门”程序,可以绕过原先的用户名密码机制,直接控制路由器。
按照正常操作来说,这些“后门”应该在发布的时候进行删除,但实际上并没有删除或者被技术人员故意留下。
好奇君对市面上的几款常见的路由器(D-link、TP link、水星、腾达、toto、极路由)进行检测,结果发现腾达的某款路由器正好有留有这样的后门,徐教授迅速破解,获得了这台路由器的最高权限。
对路由器进行些修改,再把一台笔记本连上路由器。打开电脑浏览器,在地址栏输入百度的地址后,神奇的事情发生了,明明地址栏显示的是百度的网址,但是网页上却是其他的网站。
更可怕的是,当我们进入某网上银行、输入账户和密码,旁边一台事先设置好用来搜集信息的电脑,立刻捕捉到了这些信息,并记录了下来。也就是说,通过“后门”程序控制路由器以后,黑客就能在你毫无察觉的情况下搜集你的信息。
WiFi密码设置小技巧
1、 WiFi密码一定要使用WPA/WPA2加密认证方式;
2、 使用大小写字母、数字、特殊字符组成的混合密码,并且一定要在10位以上;
3、 关闭路由器的WPS/QSS(一键加密)功能;
4、使用路由器卫士之类的防蹭网软件,无论什么陌生设备接入WiFi,都会触发“路由门铃”警报,可以及时进行拦截。
领取专属 10元无门槛券
私享最新 技术干货