信息時報訊(記者 鐘俊峰)如果你家的無線路由器前6位MAC地址是C83A35或00B00C,就要小心了,因為這代表你的路由器基本在“裸奔”,對“蹭網(wǎng)族”高唱“敞開大門歡迎你”。
網(wǎng)友爆“裸奔”MAC號
“如果您的路由前6位MAC地址(硬件位址,用來定義網(wǎng)絡設備的位置)是C83A35或者00B00C,那么可以直接由軟件計算得出PIN!本W(wǎng)友趙先生在論壇上表示,只要路由器MAC前6位是C83A35,那么輸入后六位MAC,使用一個特定軟件就可以直接獲取到PIN(個人識別密碼)密鑰。同時,不少網(wǎng)友驗證,MAC前六位為00B00C的,也可以被算出準確的PIN值。
“太牛了,真是裸奔了啊。屢試不爽,準確率很高!”不少網(wǎng)友實驗后回帖稱,基本可以搜出社區(qū)里正在使用的這些裸奔地址路由器,使用計算PIN值的軟件,幾分鐘就可進去“蹭網(wǎng)”了。
家住天河的網(wǎng)友“七匹狼”告訴記者,他搜信號發(fā)現(xiàn)小區(qū)的十二個家庭無線路由器WiFi信號里有三個是MAC前6位為C83A35在“裸奔”。
黑客手段這次很偏門
“這種通過MAC地址直接算出PIN值的做法,相當于不去開門,而是從別的地方輕松地鉆進去,非常偏門,但是很牛。” 大黃蜂硬件反病毒信息安全公司的技術負責人王棟表示,技術人員在論壇上發(fā)現(xiàn)該事件后立刻就進行了實驗,發(fā)現(xiàn)確實如網(wǎng)友們所說的那樣,能輕易破解PIN密鑰。
王棟說,幾個月前曾經(jīng)在國外的技術博客看到過類似的技術,沒想到這么快就傳到國內(nèi)了,比較而言,傳統(tǒng)的攻擊正門的破解方法都是比較麻煩的,大致只有不到10%可在3小時內(nèi)破解。
廠商:正在跟蹤鑒定
從公開的IEEE標準數(shù)據(jù)庫信息看,C83A35屬于深圳某達公司生產(chǎn)的路由器,王棟表示,該公司是現(xiàn)在市面上家庭無線路由器的主流生產(chǎn)商之一,所以應該有很多市民家的路由器會受到影響。
王棟說,實驗證明,對于MAC前六位地址不是C83A35和00B00C的路由器,用類似手法也一樣迅速被破解了,不過一般能掌握這些模仿技術的都是專業(yè)人士,所以廣大網(wǎng)友也不用過分擔心。
就路由器“裸奔”一事,路由器生產(chǎn)商深圳某達公司工作人員表示,尚未知悉,將把相關情況馬上匯報給技術部門進行跟蹤鑒定,并出臺對策,截至昨日下午五點,記者尚未收到更進一步的答復。
對策:
避免路由器“裸奔”
王棟建議有如下方法避免路由器“裸奔”:
1.關閉路由器的QSS(快速安全設置)功能,如果確實需要使用,更改路由器出廠默認的PIN碼。
2.配合使用多種傳統(tǒng)的無線網(wǎng)絡安全手段。例如:開啟MAC過濾,只讓自己設備網(wǎng)卡的MAC地址通過該路由器,并關閉DHCP自動分配,使用手動設置或者更改默認網(wǎng)段,更改路由器登錄密碼,定期更換設置等等。
3.如果路由器MAC地址前6位是C83A35或者00B00C,立即更改地址。查看自己家路由器MAC的最簡單的方法,拿起路由器,在路由器背面或者底面,貼紙?zhí)幱蠱AC、PIN、和SN等信息。