两类WiFi路由易被蹭网 网友爆“裸奔”MAC号 - 开源中国社区
Float_left Icon_close
两类WiFi路由易被蹭网 网友爆“裸奔”MAC号
红薯 2012年04月10日

两类WiFi路由易被蹭网 网友爆“裸奔”MAC号

红薯 红薯 发布于2012年04月10日 收藏 33 评论 37

【腾讯云】0基础建站 网站模板9元起! >>>  

信息时报讯(记者 钟俊峰)如果你家的无线路由器前6位MAC地址是C83A35或00B00C,就要小心了,因为这代表你的路由器基本在“裸奔”,对“蹭网族”高唱“敞开大门欢迎你”。

网友爆“裸奔”MAC号

“如果您的路由前6位MAC地址(硬件位址,用来定义网络设备的位置)是C83A35或者00B00C,那么可以直接由软件计算得出PIN。” 网友赵先生在论坛上表示,只要路由器MAC前6位是C83A35,那么输入后六位MAC,使用一个特定软件就可以直接获取到PIN(个人识别密码)密钥。 同时,不少网友验证,MAC前六位为00B00C的,也可以被算出准确的PIN值。

“太牛了,真是裸奔了啊。屡试不爽,准确率很高!”不少网友实验后回帖称,基本可以搜出社区里正在使用的这些裸奔地址路由器,使用计算PIN值的软件,几分钟就可进去“蹭网”了。

家住天河的网友“七匹狼”告诉记者,他搜信号发现小区的十二个家庭无线路由器WiFi信号里有三个是MAC前6位为C83A35在“裸奔”。

黑客手段这次很偏门

“这种通过MAC地址直接算出PIN值的做法,相当于不去开门,而是从别的地方轻松地钻进去,非常偏门,但是很牛。” 大黄蜂硬件反病毒信息安全公司的技术负责人王栋表示,技术人员在论坛上发现该事件后立刻就进行了实验,发现确实如网友们所说的那样,能轻易破解PIN密 钥。

王栋说,几个月前曾经在国外的技术博客看到过类似的技术,没想到这么快就传到国内了,比较而言,传统的攻击正门的破解方法都是比较麻烦的,大致只有不到10%可在3小时内破解。

厂商:正在跟踪鉴定

从公开的IEEE标准数据库信息看,C83A35属于深圳某达公司生产的路由器,王栋表示,该公司是现在市面上家庭无线路由器的主流生产商之一,所以应该有很多市民家的路由器会受到影响。

王栋说,实验证明,对于MAC前六位地址不是C83A35和00B00C的路由器,用类似手法也一样迅速被破解了,不过一般能掌握这些模仿技术的都是专业人士,所以广大网友也不用过分担心。

就路由器“裸奔”一事,路由器生产商深圳某达公司工作人员表示,尚未知悉,将把相关情况马上汇报给技术部门进行跟踪鉴定,并出台对策,截至昨日下午五点,记者尚未收到更进一步的答复。

对策:

避免路由器“裸奔”

王栋建议有如下方法避免路由器“裸奔”:

1.关闭路由器的QSS(快速安全设置)功能,如果确实需要使用,更改路由器出厂默认的PIN码。

2.配合使用多种传统的无线网络安全手段。例如:开启MAC过滤,只让自己设备网卡的MAC地址通过该路由器,并关闭DHCP自动分配,使用手动设置或者更改默认网段,更改路由器登录密码,定期更换设置等等。

3.如果路由器MAC地址前6位是C83A35或者00B00C,立即更改地址。查看自己家路由器MAC的最简单的方法,拿起路由器,在路由器背面或者底面,贴纸处有MAC、PIN、和SN等信息。

本站文章除注明转载外,均为本站原创或编译。欢迎任何形式的转载,但请务必注明出处,尊重他人劳动共创开源社区。
转载请注明:文章转载自 开源中国社区 [http://www.oschina.net]
本文标题:两类WiFi路由易被蹭网 网友爆“裸奔”MAC号
分享
评论(37)
最新评论
0
静态IP分配就行了,关掉DHCP
0
是不是它的qss配对算法被破解?如果是这样,期待某达的升级bin包
0

引用来自“LeeLanden”的评论

请教一下,我用电信ADSL拨号上网,用D-link无线路由器怎么设置都没办法无线上网,电信不会无耻到这个地步吧

开启防网络尖兵试试?
0

引用来自“yuhaodong”的评论

我家wifi不设密码,12M,流量无限,包年,大家爱用就用。算是给小区人民做贡献了。

用的什么路由?遇上强劲的下载达人,小心拖不动
0
用的netgear表示毫无压力啊,呵呵。
0

引用来自“yuhaodong”的评论

我家wifi不设密码,12M,流量无限,包年,大家爱用就用。算是给小区人民做贡献了。

这年头,向你这样全心全意为人民服务的好人不多了。
0
我家wifi不设密码,12M,流量无限,包年,大家爱用就用。算是给小区人民做贡献了。
0

引用来自“gao_001”的评论

是不是腾达

很明显啦!深圳还有其它的某达?
0
请教一下,我用电信ADSL拨号上网,用D-link无线路由器怎么设置都没办法无线上网,电信不会无耻到这个地步吧
0
Reaver,开源的破解 WPA 或 WPA2 的软件…
0
wps漏洞,所有带有wps功能的无线路由都可以破解
另外,我的无线路由都是不加密的,想蹭就蹭
而且我的无线路由SSID还叫CMCC
0
有两个问题没搞明白:
1,如何得到对方的MAC地址?
2,算Pin的软件在哪下载?
0

引用来自“囧南风囧”的评论

不开启SSID广播有效么?

低调总是有效的。足够防御傻瓜软件采集了
0

引用来自“sendi”的评论

之前用过BT3WEP加密破解成功率很高。几乎我能搜素到的WEP加密我都能进。也就玩玩,不蹭网!

WEP没用密钥加密。本来就是裸奔的。100%可破解
0
TP-Link无线路由没事吧
0
我的也是腾达 ,不过好像没有QSS功能
0
我也去试试……
0
D-LINK 飘过。
0
腾达 我中招了 用MAC绑定不方便啊,每次新增加设备就得重新设置,以手机和平板居多
0
我中招了。。前六位
顶部