網友爆“裸奔”MAC號

 

網友爆“裸奔”MAC號

“如果您的路由前6位MAC地址(硬件位址,用來定義網絡設備的位置)是C83A35或者00B00C,那麽可以直接由軟件計算得出PIN。”網友趙先生在論壇上表示,隻要路由器MAC前6位是C83A35,那麽輸入後六位MAC,使用一個特定軟件就可以直接獲取到PIN(個人識別密碼)密鑰。同時,不少網友驗證,MAC前六位為00B00C的,也可以被算出準確的PIN值。

“太牛了,真是裸奔了啊。屢試不爽,準確率很高!”不少網友實驗後回帖稱,基本可以搜出社區裏正在使用的這些裸奔地址路由器,使用計算PIN值的軟件,幾分鍾就可進去“蹭網”了。

家住天河的網友“七匹狼”告訴記者,他搜信號發現小區的十二個家庭無線路由器WiFi信號裏有三個是MAC前6位為C83A35在“裸奔”。

黑客手段這次很偏門

“這種通過MAC地址直接算出PIN值的做法,相當於不去開門,而是從別的地方輕鬆地鑽進去,非常偏門,但是很牛。” 大黃蜂硬件反病毒信息安全公司的技術負責人王棟表示,技術人員在論壇上發現該事件後立刻就進行了實驗,發現確實如網友們所說的那樣,能輕易破解PIN密鑰。

王棟說,幾個月前曾經在國外的技術博客看到過類似的技術,沒想到這麽快就傳到國內了,比較而言,傳統的攻擊正門的破解方法都是比較麻煩的,大致隻有不到10%可在3小時內破解。

廠商:正在跟蹤鑒定

從公開的IEEE標準數據庫信息看,C83A35屬於深圳某達公司生產的路由器,王棟表示,該公司是現在市麵上家庭無線路由器的主流生產商之一,所以應該有很多市民家的路由器會受到影響。

王棟說,實驗證明,對於MAC前六位地址不是C83A35和00B00C的路由器,用類似手法也一樣迅速被破解了,不過一般能掌握這些模仿技術的都是專業人士,所以廣大網友也不用過分擔心。

就路由器“裸奔”一事,路由器生產商深圳某達公司工作人員表示,尚未知悉,將把相關情況馬上匯報給技術部門進行跟蹤鑒定,並出台對策,截至昨日下午五點,記者尚未收到更進一步的答複。

對策:

避免路由器“裸奔”

王棟建議有如下方法避免路由器“裸奔”:

1.關閉路由器的QSS(快速安全設置)功能,如果確實需要使用,更改路由器出廠默認的PIN碼。

2.配合使用多種傳統的無線網絡安全手段。例如:開啟MAC過濾,隻讓自己設備網卡的MAC地址通過該路由器,並關閉DHCP自動分配,使用手動設置或者更改默認網段,更改路由器登錄密碼,定期更換設置等等。

3.如果路由器MAC地址前6位是C83A35或者00B00C,立即更改地址。查看自己家路由器MAC的最簡單的方法,拿起路由器,在路由器背麵或者底麵,貼紙處有MAC、PIN、和SN等信息。

所有跟帖: 

本質上這是WPS/QSS功能設計漏洞,要防止隻能關閉路由器WPS功能 -beHappyLOL- 給 beHappyLOL 發送悄悄話 (735 bytes) () 04/11/2012 postreply 08:53:17

證實美國出售的Tenda有這個問題 -slow_quick- 給 slow_quick 發送悄悄話 slow_quick 的博客首頁 (673 bytes) () 04/11/2012 postreply 19:28:11

請您先登陸,再發跟帖!