網(wǎng)友曝“裸奔”MAC號
“如果您的路由前6位MAC地址(硬件位址,用來定義網(wǎng)絡(luò)設(shè)備的位置)是C83A35或者00B00C,那么可以直接由軟件計算得出PIN。”網(wǎng)友趙先生在論壇上表示,只要路由器MAC前6位是C83A35,那么輸入后六位MAC,使用一個特定軟件就可以直接獲取到PIN(個人識別密碼)密鑰。同時,不少網(wǎng)友驗證,MAC前六位為00B00C的,也可以被算出準(zhǔn)確的PIN值。
“太牛了,真是裸奔了啊。屢試不爽,準(zhǔn)確率很高!”不少網(wǎng)友實驗后回帖稱,基本可以搜出社區(qū)里正在使用的這些裸奔地址路由器,使用計算PIN值的軟件,幾分鐘就可進去“蹭網(wǎng)”了。
家住天河的網(wǎng)友“七匹狼”告訴記者,他搜信號發(fā)現(xiàn)小區(qū)的十二個家庭無線路由器WiFi信號里有三個是MAC前6位為C83A35在“裸奔”。
黑客手段這次很偏門
“這種通過MAC地址直接算出PIN值的做法,相當(dāng)于不去開門,而是從別的地方輕松地鉆進去,非常偏門,但是很牛。” 大黃蜂硬件反病毒信息安全公司的技術(shù)負責(zé)人王棟表示,技術(shù)人員在論壇上發(fā)現(xiàn)該事件后立刻就進行了實驗,發(fā)現(xiàn)確實如網(wǎng)友們所說的那樣,能輕易破解PIN密鑰。
王棟說,幾個月前曾經(jīng)在國外的技術(shù)博客看到過類似的技術(shù),沒想到這么快就傳到國內(nèi)了,比較而言,傳統(tǒng)的攻擊正門的破解方法都是比較麻煩的,大致只有不到10%可在3小時內(nèi)破解。
廠商:正在跟蹤鑒定
從公開的IEEE標(biāo)準(zhǔn)數(shù)據(jù)庫信息看,C83A35屬于深圳某達公司生產(chǎn)的路由器,王棟表示,該公司是現(xiàn)在市面上家庭無線路由器的主流生產(chǎn)商之一,所以應(yīng)該有很多市民家的路由器會受到影響。
王棟說,實驗證明,對于MAC前六位地址不是C83A35和00B00C的路由器,用類似手法也一樣迅速被破解了,不過一般能掌握這些模仿技術(shù)的都是專業(yè)人士,所以廣大網(wǎng)友也不用過分擔(dān)心。 上一頁1 2 下一頁
推薦閱讀
昨天下午晚高峰時段,北京地鐵1號線因五棵松站出現(xiàn)信號故障,多趟列車受影響晚點,大量乘客滯留。昨天傍晚6點13分,故障處理完畢。晚7點半左右,地鐵1號線運營恢復(fù)正常。 【IT商業(yè)新聞網(wǎng)訊】(記者 王富貴)據(jù)媒體報>>>詳細閱讀
本文標(biāo)題:兩類WiFi路由易被蹭網(wǎng) 網(wǎng)友曝“裸奔”MAC號
地址:http://www.xglongwei.com/a/01/20121229/101086.html