两个新的工具利用路由器安全设置问题

该工具可用于计算多种品牌的无线路由器的访问码

研究人员发布了两种工具,可以利用一个系统的弱点,该系统旨在让人们轻松地保护他们的无线路由器。

其中的一个工具这个问题来自于安全研究员Stefan Viehbock,他在本周公开发布了Wi-Fi保护设置(WPS)无线标准的漏洞信息。

该标准旨在让非技术人员更容易对路由器进行密码保护,以防止未经授权的使用和对无线通信进行加密。

大多数主要路由器制造商都使用WPS,包括Belkin、D-Link Systems、思科的Linksys、Netgear等公司的产品。它允许用户输入一个通常由设备制造商打印在路由器上的8位随机数字,以启用安全性。WPS支持的另一种方法包括在路由器中按一个物理按钮。

该漏洞也被战术网络解决方案公司的Craig Heffner发现,涉及到路由器如何回应不正确的pin。当PIN输入时,使用WPS的路由器将指示PIN的第一或第二部分是否正确。

这个问题意味着,攻击者更容易尝试多种pin组合来找到正确的一个,即所谓的蛮力攻击。根据Viehbock的研究报告,虽然确定一个8位数的密码通常需要约1亿次尝试,但该漏洞将需要的尝试次数减少到1.1万次。

如果攻击者有PIN,它就可以用来确定路由器的密码。Viehbock周四写道,他的概念验证工具比Heffner和Tactical Network Solutions公司发布的Reaver工具要快一些。这两种工具都支持蛮力攻击。

Reaver托管在谷歌代码上。它的作者说,它可以在4到10小时内恢复路由器的明文WPA或WPA2密码,具体时间取决于接入点。“实际上,猜测正确的WPS密码并恢复密码通常需要一半的时间。发行通知

许多路由器也不限制对PIN的猜测数,这使得暴力攻击可行咨询来自美国计算机应急小组(CERT)。该组织写道,它不知道如何切实解决这个问题。

海夫纳写道,他的公司近一年来一直在完善Reaver。战术网络解决方案决定在漏洞被公开后发布该工具。该公司还在销售具有更多功能的商业版本。

用户可以禁用WPS来防止攻击,但Heffner写道,大多数人不会关闭它。

“根据我们的经验,即使是安全配置的安全专家也会忽略禁用WPS,”他写道。此外,有些接入点不提供禁用WPS的选项,或者当所有者告诉它时,实际上并没有禁用WPS。

发送新闻提示和评论到jeremy_kirk@idg.com

加入网络世界社区有个足球雷竞技app脸谱网LinkedIn对最重要的话题发表评论。

版权©2011Raybet2

工资调查:结果在