太可怕了,黑客无处不在,攻击毫无声息。你有过路由器被攻击的遭遇吗,或者,你有过攻击别人路由器的经历吗。真的,很多事情看似离自己很远,其实它就在自己的身边。
案例:成功攻击别人的无线路由器
1、成功连接到无线路由器
隔壁姑娘在讨论她们的无线上网,她们不知道,今晚我要进入她们的无线路由。
笔记本开机后,在运行中输入“devmgmt.msc”开启设备管理器,在网络适配器中启动Intel Wireless/Pro 2915ABG无线模块,然后设置无线连接属性,在Internet协议属性中设置自动获得IP地址。然后在命令提示字符中输入“ipconfig /renew”,返回的结果是:
Ethernet adapter 无线网络连接:
Connection-specific DNS Suffix . : domain
IP Address. . . . . . . . . . . . : 192.168.1.100
Subnet Mask . . . . . . . . . . . : 255.255.255.0
Default Gateway . . . . . . . . . : 192.168.1.1结果让我兴奋了一把,看来有戏了,接着输入“ipconfig /all”,看到DHCP Server参数的确是192.168.1.1,这说明我的笔记本已经接到那姐妹家的无线路由器了。
经验教训:不要启用DHCP Server功能
无线路由器默认都开启DHCP Server功能,这虽然可以方便客户端地址分配和管理,但是也让入侵者容易接入,为了安全起见可以将它停用。登录无线路由器的Web管理界面,在DHCP项目中,选择“不启用”选项,客户端采用手动指定IP地址和默认网关的方式(图1)。
2、成功通过无线路由身份验证
已经成功连接了无线路由,下一步就是身份验证了。
每个网络设备都有一个全球唯一的“身份证”号码,无线路由器也不例外,格式如:5254AB1D917A,在这串12位的16进制字符中,前6位用来标记特定厂商,后6位用来标记具体产品,要验明无线路由器真身,这就好办了,在命令提示字符中输入“arp -a”,看到返回的结果是:
Interface: 192.168.1.100 --- 0x2
Internet Address Physical Address Type
192.168.1.1 00-0a-eb-d5-1c-a2 dynamic有了无线路由器的MAC地址,我便立即开启IE,到IEEE网站查这个地址是分配给哪个厂商的,于是输入http://standards.ieee.org/regauth/oui/index.shtml,将前6位“00-0a-eb”输入至Search for一栏(图2)。在返回的网页中显示如图3所示的结果。原来该姐妹买的是TP-Link的无线路由器,离目标又近了一步。
经验教训:请修改无线路由MAC地址
每个网络设备在出厂时都烧了一个指定的MAC地址,可以从该地址辨识厂家,为了不让无线路由器让别人辨识,可随意修改成其他MAC地址。在无线路由器的Web管理界面中,展开“网络参数→MAC地址克隆”,将前6位修改为其他的(图4)。
3、成功登陆无线路由器管理界面
这一点非常关键,攻击成败全看这一关了。我输入路由器登陆网址 http://192.168.1.1 ,成功打开!但要知道用户名和密码,才能进入管理后台。我知道TP-Link无线路由器的默认用户名和密码都是admin,于是不防试一试,看来今天运气很好,她们的无线路由管理用户名和密码都没有改!于是,成功登陆了管理界面。
这里,需要说一下,不是每次都这么好运的,如果别人改了密码,那就需要暴力破解工具才能获得密码,继续黑下去。看看这篇文章看看高手是怎样破解路由器用户密码控制局域网的。
经验教训:一定要修改无线路由的用户名和密码
为了安全起见,无线路由器在最初使用时应该立即修改默认的账号和密码,在Web管理界面,展开“系统工具→修改登录口令”,输入新用户名和口令(图5)。
接下来的事情,IP地址过滤、MAC地址过滤、防火墙关闭等等一系列的操作,还有什么不可以的。
总结
网络安全就像交通安全一样,你放松警惕,就可能遭受不幸。因此,为了自己能有一个安全可靠的上网环境,网络安全防范工作必不可少。