07.10 托这个软件的福,96%的路由器都假装有密码

如果你最近留意,可能会在朋友圈见到这样的标题:

央视都曝光了!WiFi 万能钥匙盗取用户网络密码,快来看看吧!托这个软件的福,96%的路由器都假装有密码

没错,这次真的是被央视《经济半小时》报道了,其实关于 WiFi 钥匙共享用户密码的争议从来就不是什么新鲜事,包括这次被工信部点名,提到的无非还是过去的那些一直存在着的安全隐患。

托这个软件的福,96%的路由器都假装有密码

看,几年前就有此类报道,这并不是什么新闻,然而呢?

如今是 2018 年,这款从诞生之初就争议缠身的产品现在已位列 App 活跃榜第三!托这个软件的福,96%的路由器都假装有密码

这些年来,WiFi 万能钥匙的装机量不断刷新纪录,而带有 WiFi 功能的无线路由器早已飞入寻常百姓家。

从 WiFi 万能钥匙的工作原理可知,WiFi 路由器设备越多,WiFi 万能钥匙理论上能“破解”的 WiFi 密码就越多,就会有越多的用户去使用,被分享的 WiFi 密码就越多,从而形成正向循环。

对于 WiFi 万能钥匙产品方来说,他们获得了大量用户。而对于我们用户来说,获得了大批“裸奔”在外的 WiFi 路由器。也许你会觉得我在危言耸听,那我们今天就实战演练下,无需任何黑客工具,只需要 WiFi 万能钥匙加上微信扫一扫功能,能对一台共享过 WiFi 密码的路由器做些什么?

在家打开 WiFi 万能钥匙扫描,发现周边就有 4 个邻居的热点可以直接连接,毫无疑问,他们的密码早就存在云端密码库了。

托这个软件的福,96%的路由器都假装有密码

选一个信号好的尝试连接,没问题,很快就能连上。这时候你在手机端进入无线网络热点页面,就会看到这个热点已经保存下来,下次就可以直接登录了。

重点来了,如果你是安卓手机,就能查看到该热点已经以二维码的形式保存到手机上。托这个软件的福,96%的路由器都假装有密码

我们把二维码截图存在相册,打开微信扫一扫,看看会发生什么?托这个软件的福,96%的路由器都假装有密码

就是这么简单,这个 WiFi 热点的明文密码已经被我们获取,并且还有意外收获,邻居家的手机号。。。

还记得刚才我们获取到的 IP 地址 192.168.0.105 吗,来试试这个网段的网关默认地址,也就是路由器的默认地址 192.168.0.1, 我们在手机浏览器输入上述地址访问,也就打开了邻居家路由器的管理页面。

你们应该知道,路由器的初始密码一般都是常见的 “admin”,尝试了一下,果然顺利登陆。。。 托这个软件的福,96%的路由器都假装有密码

现在,我已经获取到了邻居家路由器的全部管理权限,而这些操作对任何一个小白来说都毫无难度。当然也是我运气好,用初始密码就直接成功登陆。如果我愿意,我可以对这台路由器为所欲为。虽然我没有太多的黑客技术,但对邻居的网络限个速,改个密码之类的还是绰绰有余。

也许你会说,靠初始密码登录路由器完全是靠运气。而事实上,未修改初始密码的,或者管理密码和 WiFi 设为同样密码的,而这样的用户绝不在少数。

据金山毒霸安全中心发布的《2014年上半年无线路由器及WiFi安全研究报告》数据显示:高达 60% 的网民使用默认密码登录路由器后台,如admin、root 等,大约 36% 的网民使用的是弱密码,一般为有规律的键位分布或数字字母序列,比如“12345678”、“aaaaaaaa”等。

托这个软件的福,96%的路由器都假装有密码

也就是说,在中国,总计有 96% 的路由器密码几乎形同虚设。


分享到:


相關文章: