论文部分内容阅读
如今,不管是在家庭住户还是学校等小型办公场所,使用无线路由器组建一个信号覆盖范围为几十平米的小规模Wi-Fi空间的现象非常普遍,性价比极高。但是,它的安全性如何呢?是否有可能会被周围的邻居有意无意地闯入并获取到我们的敏感私密信息?下面我们就通过使用两个简单的小工具来进行一个检测无线路由器安全性的小实验,同时与大家分享几个提高无线路由器安全性的小建议。
1.使用WiFiInfoView工具找寻周围强信号无线路由器
作为一款无线网络信息查看扫描软件,WiFilnfoView可被用来对所处区域范围内的无线网络进行包括SSID、MAC地址及路由器的型号与所使用的频道等各种信息的获取扫描,当然也包括对应的无线信号强度。WiFiInfoViewT具的使用过程非常简单:
首先下载压缩包程序wifiin foview.rar(下载分享地址http://yunpan.cn/cACpqfBv9pM5q,提取码:d42d),大小为267KB,接着解压缩后双击运行其中的WifiInfoView.exe程序即可,很快我们就会得到周围N多无线路由器的相关信息。我们的测试目标是自己房间的无线路由器,SSID(服务集标识)为ZY_mxd,工具WifiInfoView都为我们扫描出了哪些信息呢(如图1)?
点击选中ZY_mxd项(下方会有更为详尽的信息显示),WifiInfoView告诉我们这个无线路由器的信号质量(Signal Quality)非常好,强度是99%;品牌型号是TP-Link WR845N,由此可百度得知其默认的页面登录地址是192.168.1.1,默认的账号与密码都是admin。
2.使用RouterScan工具破解无线路由器的登录账号与密码
有了WiFiInfoView工具所获取到的信息后,我们来进入RouterScan的密码破解部分。作为一款俄罗斯的路由器安全扫描测试工具,RouterScan可被用来以指定的IP段对无线路由器进行暴力破解等安全测试,支持像TP-LINK、Huawei及D-Link等各大品牌型号在内的许多路由器。使用过程如下:
首先下载压缩包程序RouterScan.rar(下载分享地址http://yunpan.cn/cACpEiXMFdxYy,提取码:b561),大小为2.67MB,接着解压缩后双击运行其中的RouterScan.exe程序即可。在RouterScan软件主界面中,“输入要扫描的IP范围:”下面已经提供了四种常见无线路由器默认登录的IP范围,像192.168.0.1、192.168.1-10,199.1、10.0.0.1-10.0.0.254及172.16.0.0/12等等,它们都被保存在解压缩生成的RouterScan文件夹的ranges.txt纯文本文件中。我们可根据实际情况来点击右侧的加号按钮(添加范围)或减号按钮(删除范围),或者是点击“E”按钮来“编辑范围”“×”按钮来“清除所有范围”。
由于此次实验针对的是笔者自己的TP-LinkWR845N无线路由器,事先已经修改了其IP登录地址为192.168.1.254,所以在此先点击“×”按钮清除了软件默认扫描的四类IP范围,并且又点击了加号按钮将“192.168.1.254”添加到待扫描的IP范围中。RouterScan后面的“使用凭据”部分提供的是登录账号与密码破解设置,它们的相关信息都保存在RouterScan文件夹中,像admin、root、Cisco等默认账号及1234567、admin、root等默认或常规“弱智”密码都在暴力破解的范围之内。接着,勾选后面“扫描模块”中的“路由器扫描(主要)”项,其它的设置不需要更改,最后单击最左上方的“Start Scan”(开始扫描)按钮即可开始使用该IP登录无线路由器进行账号与密码的暴力破解了。RouterScan的破解速度非常快,只要登录账号与密码存在于auth_basic.txt和auth_digest.txt两个纯文本文件中(也可以根据情况自己添加账号与密码组合信息),破解成功便是必然的(如图2)。
从中我们可以清楚地看到:该无线路由器的型号为TP-LINK Wireless N Router WR845N(与之前使用WiFilnfoViewT具的扫描结果是吻合的),IP登录地址是192.168.1.254,账号为admin,密码是“xiaoxxxxxx8”,结果与设置的信息是完全相同的。一旦IP登录地址、账号与密码都被获取的话,我们的无线路由器就毫无秘密可言了,即使我们设置了安全级别较高的WPA-PSK/WPA2-PSK加密方式(非WEP加密)也是无用的,因为明文密码都会在“无线设置→无线安全设置”处显示出来(如图3),由此而导致的“蹭网”“网络钓鱼”及信息外泄等便不足为奇了。
3.默认的登录lP地址与默认的账号密码一定要修改
从使用工具RouterScan进行无线路由器的账号与密码破解的过程中我们不难看出,默认的登录IP地址非常关键,最好是修改成其它型号的无线路由器登录IP地址。它就是安全的第一道“门”,如果连这道门都无法找到的话,破解账号与密码又从何淡起呢?比如被检测出无线路由器的型号是TP-LINK或D-LINK的话,那么就一定不要将登录lP保持为默认的192.168.1.1。
同理,无线路由器的默认登录账号与密码也是万万保留不得的,必须修改,必须向弱口令说“不”!RouterScan之类的破解工具其实都属于使用自带的账号与密码组合进行逐一登录尝试(即俗称的“暴破”),换句说话,只要我们的登录账号足够“非默认’’、密码强度足够“壮”,密码暴破便会失效。注意,特别是像admin/admin式的账号名称与密码组合(有太多品牌的无线路由器都是这样的默认设置),切记不要继续使用下去——即使是手工尝试登录也会直接被“破解”掉。
另外还需要注意一些小细节:
无线路由器的SSID名称也尽量不要带上自己的姓氏、出生年月或手机号码等信息,像ZhangL119770325、刘佳13869775361等等,因为它们都有可能在进行若干种自由组合之后再直接添加进工具RouterScan的auth_basic.txt账号与密码文件库中,从而进行有针对性的破解;或者是直接将SSID)广播关闭以提高其隐蔽性,比如TP-LINK无线路由器可在其“无线设置→基本设置”中取消“开启SSID广播”前的对勾;还有,不管是从节能还是减少辐射的角度,无线路由器最好是在确认其某个时间段之内不使用时关闭(断电),三五个小时可以关闭,整个晚上更可以关闭,这样就可以尽可能地减少被别人尝试破解登录的几率……
1.使用WiFiInfoView工具找寻周围强信号无线路由器
作为一款无线网络信息查看扫描软件,WiFilnfoView可被用来对所处区域范围内的无线网络进行包括SSID、MAC地址及路由器的型号与所使用的频道等各种信息的获取扫描,当然也包括对应的无线信号强度。WiFiInfoViewT具的使用过程非常简单:
首先下载压缩包程序wifiin foview.rar(下载分享地址http://yunpan.cn/cACpqfBv9pM5q,提取码:d42d),大小为267KB,接着解压缩后双击运行其中的WifiInfoView.exe程序即可,很快我们就会得到周围N多无线路由器的相关信息。我们的测试目标是自己房间的无线路由器,SSID(服务集标识)为ZY_mxd,工具WifiInfoView都为我们扫描出了哪些信息呢(如图1)?
点击选中ZY_mxd项(下方会有更为详尽的信息显示),WifiInfoView告诉我们这个无线路由器的信号质量(Signal Quality)非常好,强度是99%;品牌型号是TP-Link WR845N,由此可百度得知其默认的页面登录地址是192.168.1.1,默认的账号与密码都是admin。
2.使用RouterScan工具破解无线路由器的登录账号与密码
有了WiFiInfoView工具所获取到的信息后,我们来进入RouterScan的密码破解部分。作为一款俄罗斯的路由器安全扫描测试工具,RouterScan可被用来以指定的IP段对无线路由器进行暴力破解等安全测试,支持像TP-LINK、Huawei及D-Link等各大品牌型号在内的许多路由器。使用过程如下:
首先下载压缩包程序RouterScan.rar(下载分享地址http://yunpan.cn/cACpEiXMFdxYy,提取码:b561),大小为2.67MB,接着解压缩后双击运行其中的RouterScan.exe程序即可。在RouterScan软件主界面中,“输入要扫描的IP范围:”下面已经提供了四种常见无线路由器默认登录的IP范围,像192.168.0.1、192.168.1-10,199.1、10.0.0.1-10.0.0.254及172.16.0.0/12等等,它们都被保存在解压缩生成的RouterScan文件夹的ranges.txt纯文本文件中。我们可根据实际情况来点击右侧的加号按钮(添加范围)或减号按钮(删除范围),或者是点击“E”按钮来“编辑范围”“×”按钮来“清除所有范围”。
由于此次实验针对的是笔者自己的TP-LinkWR845N无线路由器,事先已经修改了其IP登录地址为192.168.1.254,所以在此先点击“×”按钮清除了软件默认扫描的四类IP范围,并且又点击了加号按钮将“192.168.1.254”添加到待扫描的IP范围中。RouterScan后面的“使用凭据”部分提供的是登录账号与密码破解设置,它们的相关信息都保存在RouterScan文件夹中,像admin、root、Cisco等默认账号及1234567、admin、root等默认或常规“弱智”密码都在暴力破解的范围之内。接着,勾选后面“扫描模块”中的“路由器扫描(主要)”项,其它的设置不需要更改,最后单击最左上方的“Start Scan”(开始扫描)按钮即可开始使用该IP登录无线路由器进行账号与密码的暴力破解了。RouterScan的破解速度非常快,只要登录账号与密码存在于auth_basic.txt和auth_digest.txt两个纯文本文件中(也可以根据情况自己添加账号与密码组合信息),破解成功便是必然的(如图2)。
从中我们可以清楚地看到:该无线路由器的型号为TP-LINK Wireless N Router WR845N(与之前使用WiFilnfoViewT具的扫描结果是吻合的),IP登录地址是192.168.1.254,账号为admin,密码是“xiaoxxxxxx8”,结果与设置的信息是完全相同的。一旦IP登录地址、账号与密码都被获取的话,我们的无线路由器就毫无秘密可言了,即使我们设置了安全级别较高的WPA-PSK/WPA2-PSK加密方式(非WEP加密)也是无用的,因为明文密码都会在“无线设置→无线安全设置”处显示出来(如图3),由此而导致的“蹭网”“网络钓鱼”及信息外泄等便不足为奇了。
3.默认的登录lP地址与默认的账号密码一定要修改
从使用工具RouterScan进行无线路由器的账号与密码破解的过程中我们不难看出,默认的登录IP地址非常关键,最好是修改成其它型号的无线路由器登录IP地址。它就是安全的第一道“门”,如果连这道门都无法找到的话,破解账号与密码又从何淡起呢?比如被检测出无线路由器的型号是TP-LINK或D-LINK的话,那么就一定不要将登录lP保持为默认的192.168.1.1。
同理,无线路由器的默认登录账号与密码也是万万保留不得的,必须修改,必须向弱口令说“不”!RouterScan之类的破解工具其实都属于使用自带的账号与密码组合进行逐一登录尝试(即俗称的“暴破”),换句说话,只要我们的登录账号足够“非默认’’、密码强度足够“壮”,密码暴破便会失效。注意,特别是像admin/admin式的账号名称与密码组合(有太多品牌的无线路由器都是这样的默认设置),切记不要继续使用下去——即使是手工尝试登录也会直接被“破解”掉。
另外还需要注意一些小细节:
无线路由器的SSID名称也尽量不要带上自己的姓氏、出生年月或手机号码等信息,像ZhangL119770325、刘佳13869775361等等,因为它们都有可能在进行若干种自由组合之后再直接添加进工具RouterScan的auth_basic.txt账号与密码文件库中,从而进行有针对性的破解;或者是直接将SSID)广播关闭以提高其隐蔽性,比如TP-LINK无线路由器可在其“无线设置→基本设置”中取消“开启SSID广播”前的对勾;还有,不管是从节能还是减少辐射的角度,无线路由器最好是在确认其某个时间段之内不使用时关闭(断电),三五个小时可以关闭,整个晚上更可以关闭,这样就可以尽可能地减少被别人尝试破解登录的几率……