黑客1分钟破解密wifi码盗取用户信息

网络 网络设备 数据安全
当前市面上的多种主流路由器产品存在后门,可能被黑客控制导致个人信息泄露。近日也有网友演示了如何用黑客软件1分钟破解路由器WIFI密码,5分钟盗取微博账号和网银信息。

国家互联网应急中心(CNCERT)上周末提醒,当前市面上的多种主流路由器产品存在后门,可能被黑客控制导致个人信息泄露。近日也有网友演示了如何用黑客软件1分钟破解路由器WIFI密码,5分钟盗取微博账号和网银信息。

思科等主流路由器品牌被曝存在“后门”,多种主流路由器存在后门。

上周末,国家互联网应急中心(CNCERT)发布的“2013年我国互联网网络安全态势综述”显示,有多家厂商的路由器产品存在后门,可能被黑客控制从而危害到网上安全。

报告称,国家信息安全漏洞共享平台(CNVD)分析验证,D-LINK(友讯)、Cisco(思科)、Tenda(腾达)、Linksys、Netgear等多家厂商的路由器产品存在后门,黑客可由此直接控制路由器,进一步发起DNS(域名系统)劫持、窃取信息、网络钓鱼等攻击,直接威胁用户网上交易和数据存储安全,使得相关产品变成随时可被引爆的安全“地雷”。以D-LINK部分路由器产品为例,攻击者利用后门,可取得路由器的完全控制权,CNVD分析发现受该后门影响的D-LINK路由器在互联网上对应的IP地址至少有1.2万个,影响大量用户。

国家互联网应急中心表示,CNVD及时向相关厂商通报威胁情况,向公众发布预警信息,但截至2014年1月底,仍有部分厂商尚未提供安全解决方案或升级补丁。“路由器等网络设备作为络公共出口,往往不引人注意,但其安全不仅影响网络正常运行,而且可能导致企业和个人信息泄露。”

所谓后门,一般是开发软件的程序员为了某种目的,在软件中保留的不为外人所知的程序,通过后门,可以绕过软件的安全机制直接获得控制权限。有电信设备厂商内部人士对记者表示,一些路由器厂家在研发成品时,为了日后调试和检测更方便,会在产品上保留一个超级管理权限,一般情况下,这个超级管理权限是不容易被外人发现的,但一旦被黑客所发现并破解,就意味着黑客可以直接对路由器进行远程控制。

网友演示:5分钟控制社交账号

近日,网友“Evi1m0”演示一个劫持路由器的案例,模拟一名“蹭网者”利用网上免费下载的破解软件,只用“喝一杯咖啡”的时间,成功实现登录邻居家的WIFI蹭网。

在记者住处,“Evi1m0”打开了自己电脑上的一款破解密码的软件,在搜索到的33个无线网络中,他点开记者家中的WIFI账号,然后导入密码字典,开始破解。约一分钟后,该软件下方显示了一组标红的字符,与记者所设置的WIFI密码完全一致,其随后用自己手机与路由器完成联网。

联网后,他打开一款黑客软件,由软件进入路由器的WEB管理界面,所有连接了该WIFI的电子设备都被显示出来。他对其中一台电脑上已登录的微博实施“劫持”,其手机上的黑客软件管理界面,就立即自动生成一个微博网址,他只需点击,无需账号、密码,手机就自动登录到了网页版微博个人账户,并且可以自由发布和删改个人信息。

记者计时发现,整个过程不足5分钟。“Evi1m0”表示,这款黑客软件还能自动记录对方输入的所有账号密码,其中包括个人网上银行信息。

后门或由厂商预留

“路由器劫持这个事年年都有,但各大厂家往往是等漏洞被曝出来,才去修复,平时也不会主动去请技术人员来检测产品固件是否有漏洞,业内的安全防范意识不够。” 一位路由器厂家的资深人士说道。

有专家指出,用户没有及时更改路由器的初始密码固然有责任,但路由器厂商也有着无法推卸的责任:“厂商应该在产品出厂时给路由器分配一个随机密码,而不是简单的设成12345这样的弱口令。”

但更让人担忧的则是产品本身。极路由创始人王楚云告诉记者, 目前路由器厂家的主流产品,均留有一个超级管理权限,在安全防范措施较弱的情况下,这恰恰为黑客劫持路由器提供了最大便利。

“很多传统厂商在产品的开发过程中,一般都会为了日后检测、调试的需求,预留这个权限。但这跟安卓系统类似的是,一旦黑客利用漏洞拿到这个管理员权限,所有的防护措施都如同虚设。”

知名厂商D-link在其多款主流路由器产品中,就留下了这样一个严重的后门。“我们检测出的漏洞是,用一个roodkcableo28840ybtide的关键密匙,就能通过远程登录,轻松拿到大多数D-link路由器的管理权限。”余弦告诉记者,Dlink的固件是由其美国子公司AlphaNetworks提供的,该公司的研发技术总监叫做Joel,而这个字符串颠倒后恰好也是edit by 04482 joel backdoor(Joel编辑的后门)。

“这种厂家自己留的后门程序,居然是按照研发人员姓名来设置,太过明显了,完全有可能是厂家有意为之。”

而一份来自ZoomEye数据显示,全球范围使用这种有缺陷的D-Link用户在63000名左右,遍布中国、美国、加拿大、巴西等地。而在国内,有约十万台TP-Link路由器存在后门缺陷,受影响用户达到百万级别。

国外大厂多直接采购芯片 对安全重视不够

友讯、腾达、思科等国外大牌路由器在国内拥有不少用户,路由器存在安全漏洞的消息令他们担心。网友就“wangmit”表示:赶紧换国产大品牌。

但是也有网友表示路由器存在安全漏洞不是生产商的错误。网友“Fabrice脾气好”表示:“虽然不太懂技术,但后门不是产商留的,只是软件漏洞被不良分子利用植入木马等,升级软件打补丁等可解决”。

业内人士透露,路由器固件作为一种嵌入式的操作系统,在家庭网关等民用设备上很少受到重视,各大路由器厂家都是在朝上游芯片厂商、第三方软件公司采购来成熟方案,在此基础上进行二次开发。

“像TP-Link、腾达等知名厂商,基本是从第三方公司买来的固件,在芯片厂商提供的系统上做了二次开发。博通、MTK等芯片厂商在提供产品时,本身也会集成一个较为初级的底层操作系统,目的是为了把芯片的所有功能完整地演示一遍,让各家厂商拿回去自己做开发。但很多厂商为了省事,直接买回来一套系统,稍作适配修改后就推向市场。”某路由器厂商人士透露。

目前在各大厂家更加注重的是企业级高端设备的安全防范,对出货量巨大的家用网关市场,往往掉以轻心:“但黑客从去年开始偏偏就盯上了这个小众系统,这是各大厂商此前从未想到的。”

据该人士透露,这种路由器操作系统的成本价格较低,按照授权收费来算,每台设备的系统成本在几角钱以内,出货量巨大的厂家甚至可以谈到按分计费,“这个反倒成了问题的根源。因为大家用的都是那几家公司的固件方案,一旦出了漏洞谁都跑不掉。”

提醒:如何防止路由器被劫持?

日常生活中,市民该如何防范日益严重的路由器劫持安全问题呢?专家支招如下:

1、路由器管理网页登录账户、密码,不要使用默认的admin,可改为字母加数字的高强度密码;

2、WIFI密码选择WPA2加密认证方式,密码长度要在10位以上,最好是大小写字母、数字、特殊符号的组合,这样会大大提高黑客破解密码蹭网的难度;

3、路由器默认的管理IP修改为自己指定的特殊IP;开启路由器MAC地址过滤功能,只允许已知设备接入;

4、在设备中安装具有ARP局域网防护功能的安全软件,防止被黑客蹭网劫持;

5、常登录路由器管理后台,看看有没有不认识的设备连入了WIFI,如果有,及时将其清除;

6、不要随便告诉不可信人员你的无线密码;

7、移动设备不要“越狱”或ROOT,连接来路不明的无线网络;

8、关闭路由器WPS/QSS功能。

责任编辑:何妍 来源: IT专家网
相关推荐

2019-02-24 22:37:00

2020-05-15 07:30:08

黑客Thunderbolt漏洞

2020-07-29 07:56:18

黑客数据泄露网络安全

2009-04-02 10:26:00

2011-10-11 10:01:26

2012-10-12 13:56:55

2017-12-19 09:05:39

2021-10-08 18:33:05

微信后台移动应用

2013-08-06 18:01:30

2017-12-15 10:37:22

2009-05-25 16:22:48

恶意软件木马卡巴斯基

2012-07-10 17:30:54

2009-08-17 21:09:38

2016-07-11 12:50:53

身份认证移动安全移动安全身份认证

2015-06-08 13:33:43

2018-03-12 21:31:24

区块链

2015-11-23 17:34:33

秒借

2011-07-18 14:44:29

2014-06-24 11:12:17

2011-03-17 15:02:48

点赞
收藏

51CTO技术栈公众号