2012年8月8日 星期三

兩類路由易被蹭網 網友曝「裸奔」MAC地址

如果你家的無線路由器前6位MAC地址是C83A35或00B00C,就要小心了,因為這代表你的路由器基本在「裸奔」,對「蹭網族」高唱「敞開大門歡迎你」。

網友爆「裸奔」MAC號

「如果您的路由前6位MAC地址(硬件位址,用來定義網絡設備的位置)是C83A35或者00B00C,那麼可以直接由軟件計算得出PIN。」網友趙先生在論壇上表示,只要路由器MAC前6位是C83A35,那麼輸入後六位MAC,使用一個特定軟件就可以直接獲取到PIN(個人識別密碼)密鑰。同時,不少網友驗證,MAC前六位為00B00C的,也可以被算出準確的PIN值。

「太牛了,真是裸奔了啊。屢試不爽,準確率很高!」不少網友實驗後回帖稱,基本可以搜出社區裡正在使用的這些裸奔地址路由器,使用計算PIN值的軟件,幾分鐘就可進去「蹭網」了。

家住天河的網友「七匹狼」告訴記者,他搜信號發現小區的十二個家庭無線路由器WiFi信號裡有三個是MAC前6位為C83A35在「裸奔」。

黑客手段這次很偏門

「這種通過MAC地址直接算出PIN值的做法,相當於不去開門,而是從別的地方輕鬆地鑽進去,非常偏門,但是很牛。」 信息安全專家表示,技術人員在論壇上發現該事件後立刻就進行了實驗,發現確實如網友們所說的那樣,能輕易破解PIN密鑰。

專家說,幾個月前曾經在國外的技術博客看到過類似的技術,沒想到這麼快就傳到國內了,比較而言,傳統的攻擊正門的破解方法都是比較麻煩的,大致只有不到10%可在3小時內破解。

廠商:正在跟蹤鑑定

從公開的IEEE標準數據庫信息看,C83A35屬於深圳某達公司生產的路由器,專家表示,該公司是現在市面上家庭無線路由器的主流生產商之一,所以應該有很多市民家的路由器會受到影響。

專家說,實驗證明,對於MAC前六位地址不是C83A35和00B00C的路由器,用類似手法也一樣迅速被破解了,不過一般能掌握這些模仿技術的都是專業人士,所以廣大網友也不用過分擔心。

就路由器「裸奔」一事,路由器生產商深圳某達公司工作人員表示,尚未知悉,將把相關情況馬上匯報給技術部門進行跟蹤鑑定,並出台對策,截至昨日下午五點,記者尚未收到更進一步的答覆。

對策:

避免路由器「裸奔」

專家建議有如下方法避免路由器「裸奔」:

1.關閉路由器的QSS(快速安全設置)功能,如果確實需要使用,更改路由器出廠默認的PIN碼。

2.配合使用多種傳統的無線網絡安全手段。例如:開啟MAC過濾,只讓自己設備網卡的MAC地址通過該路由器,並關閉DHCP自動分配,使用手動設置或者更改默認網段,更改路由器登錄密碼,定期更換設置等等。

3.如果路由器MAC地址前6位是C83A35或者00B00C,立即更改地址。查看自己家路由器MAC的最簡單的方法,拿起路由器,在路由器背面或者底面,貼紙處有MAC、PIN、和SN等信息。(文/信息時報)

[轉貼] 兩類路由易被蹭網 網友曝「裸奔」MAC地址

沒有留言: