如果你家的無線路由器前6位MAC地址是C83A35或00B00C,就要小心了,因為這代表你的路由器基本在“裸奔”,對“蹭網族”高唱“敞開大門歡迎你”。“如果您的路由前6位MAC地址(硬件位址,用來定義網絡設備的位置)是C83A35或者00B00C,那麼可以直接由軟件計算得出PIN。”網友趙先生在論壇上表示,只要路由器MAC前6位是C83A35,那麼輸入後六位MAC,使用一個特定軟件就可以直接獲取到PIN(個人識別密碼)密鑰。
網友爆“裸奔”MAC號
同時,不少網友驗證,MAC前六位為00B00C的,也可以被算出准確的PIN值。
“太牛了,真是裸奔了啊。屢試不爽,准確率很高!”不少網友實驗後回帖稱,基本可以搜出社區裡正在使用的這些裸奔地址路由器,使用計算PIN值的軟件,幾分鐘就可進去“蹭網”了。
家住天河的網友“七匹狼”告訴記者,他搜信號發現小區的十二個家庭無線路由器WiFi信號裡有三個是MAC前6位為C83A35在“裸奔”。
黑客手段這次很偏門
“這種通過MAC地址直接算出PIN值的做法,相當於不去開門,而是從別的地方輕松地鑽進去,非常偏門,但是很牛。”信息安全專家表示,技術人員在論壇上發現該事件後立刻就進行了實驗,發現確實如網友們所說的那樣,能輕易破解PIN密鑰。
專家說,幾個月前曾經在國外的技術博客看到過類似的技術,沒想到這麼快就傳到國內了,比較而言,傳統的攻擊正門的破解方法都是比較麻煩的,大致只有不到10%可在3小時內破解。
廠商:正在跟蹤鑒定
從公開的IEEE標准數據庫信息看,C83A35屬於深圳某達公司生產的路由器,專家表示,該公司是現在市面上家庭無線路由器的主流生產商之一,所以應該有很多市民家的路由器會受到影響。
專家說,實驗證明,對於MAC前六位地址不是C83A35和00B00C的路由器,用類似手法也一樣迅速被破解了,不過一般能掌握這些模仿技術的都是專業人士,所以廣大網友也不用過分擔心。
就路由器“裸奔”一事,路由器生產商深圳某達公司工作人員表示,尚未知悉,將把相關情況馬上匯報給技術部門進行跟蹤鑒定,並出台對策,截至昨日下午五點,記者尚未收到更進一步的答復。
對策:
避免路由器“裸奔”
專家建議有如下方法避免路由器“裸奔”:
1.關閉路由器的QSS(快速安全設置)功能,如果確實需要使用,更改路由器出廠默認的PIN碼。