你家的Wifi密码安全吗?

WiFi在给我们提供方便的无线网络同时,也带了一些隐患。如果对WiFi不设密码的话,一来会因为蹭网而影响网速,二来给信息安全带来了不小隐患。针对WiFi的安全手段,一般来说就是加密。最初的加密方式是WEP,不过这种加密方式算法有漏洞,一般来说几分钟即可破解,我曾经拿一个上网本试过,几分钟就把我自己的路由器密码给破解了,由于这种是暴力破解的,和密码是否是弱密码无关,基本无法防范,所以当时大量的蹭网卡横行。

如果对WiFi的WEP加密方式破解感兴趣的话,可以看看这篇文章。5分钟破解wifi! 特别提醒wep网银用户!非法破解跟13无关

不过好在随着时代的变迁,WEP已经成为历史,现在路由器基本上都支持更高强度的加密方式了,对于这种方式下的WiFi,基本上只能靠密码字典来破解了,只要密码不是设置得太简单,破解的几率不是很大。本来我们以为可以高枕无忧了,谁知随着智能手机时代啊的到来,WiFi安全又迎来了新的挑战。

首先还是从我们占用率最高的智能手机Android说起,本来Andorid是一个好系统,谁知道它从4.0.3起,不知道哪根筋抽搐了,开始采用明文保存密码,只要用文本编辑器打开/data/misc/wifi/wpa_supplicant.conf文件,就会发现你所保存的所有Wifi密码。

这个问题已经算是一个安全漏洞了,在乌云上已经有人对这个漏洞进行了提及:http://www.wooyun.org/bugs/wooyun-2012-015086。要命的是Google根本不鸟这个漏洞,现在已经基本上是众所周知了。

有了这个漏洞后,许多国产软件商就开始对它动起了脑筋,一时间诞生了大量Wifi万能钥匙之类的Wif共享的软件,由于它可以使用别人的加密的Wifi网络,许多人对于这种软件津津乐道,还积极推荐朋友别人使用,但对于它的原理却不是很清楚。实际上,这种软件的原理很简单,它通过软件使用者直接共享密码,或者干脆不管你是否共享,直接利用Andorid漏洞上传你手机中的所有WiFi密码到它的服务器(这个漏洞需要有root权限才能用,但大多数的时候不是事),在你使用了别人的密码同时,也同时贡献了你所到之处的所有WiFi密码,亲戚朋友的也不例外。

比起暴力破解的方式来,这种直接从内部盗取密码的软件是最没技术含量的,但就是这种不要脸的软件最难防范:

  1. 它是直接读取你的WiFi密码,只要你用了这种软件,无论采取什么加密手段,无论设置多复杂的密码都没有任何意义
  2. 就算你不用这种WiFi共享软件,也不能保证到你们家的亲戚朋友不用,毕竟大多数人根本不知道这种软件会上传WiFi密码,因此你没有方法阻止这种软件窃取你的WiFi密码。
  3. 虽然这种软件号称不主动上传WiFi密码,需要你主动分享。但就我的经历来看,国产软件几乎没有什么节操可言,勾或不够那个选项大多数只是视觉效果的差异,它都会尽可能的尽职尽责的共享密码。只要到到过你家的朋友有一个人用这种软件,基本上你的WiFi就有很大几率被共享了。

最后,简单谈一下如何应对这种方式的密码泄露吧。由于这种内部盗取的方式没有什么有效的防止手段,一般来讲,有如下几种手段:

  1. 定期换密码,使得外来用户不知道正确的密码
  2. 采用Mac绑定的白名单值,使得外来用户知道密码也无法登陆
  3. 关闭SSID,使得外来用户不知道这儿有"免费WiFi"
  4. 关闭DHCP,更换默认IP网段,使得外来用户连进来了也没有IP地址可用

这三种方式中,方式1自己很累,方式2亲戚朋友来用不方便,方式3,4比方式1,2好点,但使用起来也不是很方便。更好的方式是买一个好一点的支持动态密码的智能路由器,自己使用固定的WiFi密码,针对来客设置一个临时的WiFi密码,就算临时密码被共享了也不用担心了。

时间: 2024-12-14 21:30:00

你家的Wifi密码安全吗?的相关文章

CDLinux环境下WiFi密码破解

> 准备好所需软件以及上篇教程中使用Fbinstool制作的可启动U盘 2 > 解压CDLinux-0.9-spring-0412.iso到U盘的根目录  如图 3 > 打开fbinstool编辑menu.lst  如下 timeout 10 default 0 gfxmenu (ud)/message || find --set-root /message && gfxmenu /message configfile (md)4+8 title  启动 CDLinux

OSChina 周五乱弹 —— 领导好,天安门wifi密码是多少?

昨天的阅兵你们看了吗?还是说睡大觉睡过去了?你看看你们的精气神,怎么跟我们帅气的男神方阵团相比? @开源中国首席骨科主任:现在向我们走来的是程序员方阵! 他们穿着拖鞋,披着毛巾, 左手拿着键盘,右手举着鼠标, 腋下夹着USB转换器. 他们因睡眠不足而显得精神不振, 喊着微弱的口号走过主席台. 主席问候:程序员们辛苦了! 程序员方队异口同声地答道:Hello World! 程序员方阵大概就长这样子吧 @流光月舞:威武的程序兵 除了程序员方阵,还有微信方阵,档次估计跟程序员方阵差不多 @开源中国首席

跑PIN码破解无线网络WIFI密码的原理分析(转)

你们家用的无线路由器安全吗?有人蹭网吗?无线路由器的漏洞在哪里?这么避免蹭网? 想要了解这些,必须要了解加密以及破解原理. 工具/原料 电脑 足够多足够好的wifi信号源 usb无线网卡(非必需) 一点点耐心 基础知识 1 普通无线加密及破解的分类: 1.wep加密:此类加密比较老旧,非常不安全,十分容易被破解,现在的无线路由器已经抛弃了此类加密方式. 2.PWA/WPA2 PSK加密.这类加密按道理来说是很安全的,但是由于很多路由器为了方便用户上网,设置了QSS快速连接功能(或者叫WPS功能)

自己动手实现WIFI密码查看器

最近搬了家,还没来得及装上宽带,于是乎手机上用**万能钥匙偷偷连接了几个WIFI,可是电脑也想用的话,就必须借助工具来查看密码了,之前一贯的做法是使用RE管理器进入系统文件夹查看WIFI配置文件(/data/misc/wifi/wpa_supplicant.conf),后来嫌麻烦又下载了好些WIFI密码查看器,但始终不满意,广告太多了哈哈! 刚好最近自学了不少安卓相关的知识,何不自己实现一个呢? 先来看看成果图吧: 界面布局非常简单,整个程序就只有一个Activity,使用LinearLayou

Aircrack除破解WiFi密码外的趣味玩法

Aircrack这种屌爆了的攻击测试套件在网上居然只有用它破解WiFi密码的教程,在这里我来扒个冷门,介绍下这款杀器的其他一些有趣的玩法. 0×00:首先你需要一张usb无线网卡 ifconfig查看可以正常识别,如果不行看这里. 0×01:干坏或者不坏的事情前先修改MAC ifconfig [INTERFACE] down#关闭网卡 #[INTERFACE]是指你的无线网卡,一般为wlan0,下不再说明 macchanger -m [MAC] [INTERFACE]#修改MAC,[MAC]是你

真正的手机破解wifi密码,aircrack-ng,reaver,仅限mx2(BCM4330芯片)

仅限mx2(BCM4330芯片),mx可能有戏没测试(BCM4329?),mx3不行. PS:原生安卓应用,非虚拟机 reaver,不知道是啥的看这里http://tieba.baidu.com/p/2682878857 抓包破解wifi密码 下载地址: http://pan.baidu.com/s/19qQ3M 依次安装4个包,注意BusyBox安装完成之后需要打开再点一次安装,安装完四个包之后重启手机 打开bcmon,点安装,然后点启动监听模式,按home返回桌面,打开AircrackGUI

如何破解周围Wifi密码,戳进来!

出门在外如果没有wifi,感觉手机平板瞬间弱爆了……,这里介绍一下如何用cdlinux和外接无线网卡进行破解wifi密码. 需要软件工具如下:笔记本,虚拟机(VMware),CDlinux,usb外接无线网卡(笔记本有网卡为什么还用usb无线网卡,下面解释),备用软件unetbootin,咖啡一杯. 步骤一:新建虚拟机,安装CDlinux. 新建一个虚拟机,选择linux系统,其他linux64位内核,分配内存1G,选择安装. 步骤二:使用cdlinux自带的minidwep-gtk软件进行破解

WiFi密码破解详细图文教程

每天都能看到有不少网友在回复论坛之前发布的一篇破解WiFi密码的帖子,并伴随各种疑问.今天流云就为大家准备一篇实战型的文章吧,详细图文从思维CDlinux U盘启动到中文设置,如何进行路由SSID扫描.WPA密码类型该如何破解.字典该怎样做(WEP加密的密码貌似可以直接破解不用字典)效果比BT8要强悍很多!这是一篇详细介绍WiFi密码破解的文章,准备好了吗? 好了,先说下提前要准备的东东吧:1.U盘一枚,最小1G空间.需进行格式化操作,提前保存内部文件.2.CDlinux镜像.帖子最后会提供一枚

利用kali破解wifi密码

准备工具 1.笔记本 2.USB无线上网卡(必备) 3.kali系统 4.密码字典 第一种方法 暴力破解法 何为暴力破解呢,其实就是一个一个密码去试,直到正确的密码. 现在的wifi一般加密都是: 1. WEP(有线等效加密)——采用WEP64位或者128位数据加密. 2.WPA-PSK[TKIP]———采用预共享秘钥的WI-FI保护访问,采用WPA-PSK标准加密技术,加密类型为TKIP. 3.WPA-PSK[TKIP]+WPA2-PSK[AES]———允许客户端使用WPA-PSK[TKIP]