07.10 託這個軟件的福,96%的路由器都假裝有密碼

如果你最近留意,可能會在朋友圈見到這樣的標題:

央視都曝光了!WiFi 萬能鑰匙盜取用戶網絡密碼,快來看看吧!託這個軟件的福,96%的路由器都假裝有密碼

沒錯,這次真的是被央視《經濟半小時》報道了,其實關於 WiFi 鑰匙共享用戶密碼的爭議從來就不是什麼新鮮事,包括這次被工信部點名,提到的無非還是過去的那些一直存在著的安全隱患。

託這個軟件的福,96%的路由器都假裝有密碼

看,幾年前就有此類報道,這並不是什麼新聞,然而呢?

如今是 2018 年,這款從誕生之初就爭議纏身的產品現在已位列 App 活躍榜第三!託這個軟件的福,96%的路由器都假裝有密碼

這些年來,WiFi 萬能鑰匙的裝機量不斷刷新紀錄,而帶有 WiFi 功能的無線路由器早已飛入尋常百姓家。

從 WiFi 萬能鑰匙的工作原理可知,WiFi 路由器設備越多,WiFi 萬能鑰匙理論上能“破解”的 WiFi 密碼就越多,就會有越多的用戶去使用,被分享的 WiFi 密碼就越多,從而形成正向循環。

對於 WiFi 萬能鑰匙產品方來說,他們獲得了大量用戶。而對於我們用戶來說,獲得了大批“裸奔”在外的 WiFi 路由器。也許你會覺得我在危言聳聽,那我們今天就實戰演練下,無需任何黑客工具,只需要 WiFi 萬能鑰匙加上微信掃一掃功能,能對一臺共享過 WiFi 密碼的路由器做些什麼?

在家打開 WiFi 萬能鑰匙掃描,發現周邊就有 4 個鄰居的熱點可以直接連接,毫無疑問,他們的密碼早就存在雲端密碼庫了。

託這個軟件的福,96%的路由器都假裝有密碼

選一個信號好的嘗試連接,沒問題,很快就能連上。這時候你在手機端進入無線網絡熱點頁面,就會看到這個熱點已經保存下來,下次就可以直接登錄了。

重點來了,如果你是安卓手機,就能查看到該熱點已經以二維碼的形式保存到手機上。託這個軟件的福,96%的路由器都假裝有密碼

我們把二維碼截圖存在相冊,打開微信掃一掃,看看會發生什麼?託這個軟件的福,96%的路由器都假裝有密碼

就是這麼簡單,這個 WiFi 熱點的明文密碼已經被我們獲取,並且還有意外收穫,鄰居家的手機號。。。

還記得剛才我們獲取到的 IP 地址 192.168.0.105 嗎,來試試這個網段的網關默認地址,也就是路由器的默認地址 192.168.0.1, 我們在手機瀏覽器輸入上述地址訪問,也就打開了鄰居家路由器的管理頁面。

你們應該知道,路由器的初始密碼一般都是常見的 “admin”,嘗試了一下,果然順利登陸。。。 託這個軟件的福,96%的路由器都假裝有密碼

現在,我已經獲取到了鄰居家路由器的全部管理權限,而這些操作對任何一個小白來說都毫無難度。當然也是我運氣好,用初始密碼就直接成功登陸。如果我願意,我可以對這臺路由器為所欲為。雖然我沒有太多的黑客技術,但對鄰居的網絡限個速,改個密碼之類的還是綽綽有餘。

也許你會說,靠初始密碼登錄路由器完全是靠運氣。而事實上,未修改初始密碼的,或者管理密碼和 WiFi 設為同樣密碼的,而這樣的用戶絕不在少數。

據金山毒霸安全中心發佈的《2014年上半年無線路由器及WiFi安全研究報告》數據顯示:高達 60% 的網民使用默認密碼登錄路由器後臺,如admin、root 等,大約 36% 的網民使用的是弱密碼,一般為有規律的鍵位分佈或數字字母序列,比如“12345678”、“aaaaaaaa”等。

託這個軟件的福,96%的路由器都假裝有密碼

也就是說,在中國,總計有 96% 的路由器密碼幾乎形同虛設。


分享到:


相關文章: