路由协议支持认证方式和加密方式(安全路由P1的非安全测试)
路由协议支持认证方式和加密方式(安全路由P1的非安全测试)先来看看P1的外观吧。看过之前中继文章的值友可能都晓得,这个路由是个战斗的路由,开箱什么的就免了,直接上图了。不得不说的是,P1的外观还真是漂亮,正面的铝合金表面配合白色塑料材质,不仅美观,对于增强散热也是极好的,虽说也从没感觉到这东西会有多热。天线能够大角度的旋转,收纳时藏在路由底部,需要的时候支起来即可,很方便。P1是国内知名安全公司360和磊科合作的产品,名称既然是安全路由,主打的内容当然也就是安全防护方面的能力了。PS:每次在Word里编辑好文档,转到张大妈上时都会被头图打个措手不及……一、关于安全路由P1 360安全路由P1 3mm纤薄设计 大户型智能无线路由器 (冰川银)...
作者:色熊一只
之前偶然写了篇关于中继的文章,留言中大家说到了跑密码的事儿,话说对于打着“安全路由”Logo的P1来说,安全测试可能还真会是一件比较有意思的事情,于是动手试试。
蹭网日志——WIFI中继的选择
第一天准备好了Kali,第二天测试,第三天动笔,行文可能有粗糙的地方,不过这类文章,你们懂得,也不适合明说,所以大家见谅吧。
PS:每次在Word里编辑好文档,转到张大妈上时都会被头图打个措手不及……
一、关于安全路由P1
360安全路由P1 3mm纤薄设计 大户型智能无线路由器 (冰川银)...
P1是国内知名安全公司360和磊科合作的产品,名称既然是安全路由,主打的内容当然也就是安全防护方面的能力了。
先来看看P1的外观吧。看过之前中继文章的值友可能都晓得,这个路由是个战斗的路由,开箱什么的就免了,直接上图了。
P1的侧面还是很薄的,但只限侧面这一小段,往里也厚了就,毕竟要放各种元器件么。侧面的转轴上也有漂亮的金属装饰,Nice。
背部的接口里,除了电源接口,还有1个WAN和4个LAN口,很遗憾没有千兆也没有USB,这一点上相比价位接近的小米路由来说,略显不足。可以看到,通常路由上常见的WPS按钮,在P1中没有出现,后面会专门说这个。
充电接头更像是诺基亚手机的接头,没有用MicroUSB感觉不那么“互联网 ”啊……
使用上P1的设置还是很简单的,即使只使用手机也能轻松完成。登入只需要输入管理口令即可,WIFI设置可以轻松设定需要的SSID也可以对SSID进行隐藏,信号强度调节也有三种模式供选,不过这部分不是此次测试的重点。最让我觉得靠谱的,是不断地升级包,貌似从P1发布到现在一直在做包的更新,有人可能觉得一个稳定的包更为重要,不过我最初好像没有发现P1有WISP功能,后来更新之后出来了,功能的扩展也是不错的。
二、安全路由的安全设置
安全设置方面,因为背部移除了WPS按钮,所以P1提供了多种访客上网模式,包括摩擦上网(原理不明……)和访客网络这两种临时途径。相比WPS,这两种访客模式都无需口令,设备在接入后无法访问网络内部,访客网络终止后也无法再次登入,从一定程度上规避了有人恶意连接后登入路由进行修改的问题,能较好的保护WLAN其它设备。
此外,对于信息安全的内容,P1内部构建了多重防护,对恶意网址、广告等进行防护。同时还有内置的口令防火墙,对于口令强度也有明确地提示。同时,管理口令默认情况下与连接口令是一致的,修改成不同的也更加安全。
还有一部分更夸张的,就是DDoS防火墙的设定(默认是关闭的)。对网络安全有一定了解的都知道DDoS的用处。从个人理解看,这部分内容对于普通用户来说没有什么意义,一般也不会有普通用户遭遇DDoS,而至今依然有不少网站需要额外的防护才能抵御DDoS,所以,我觉得一个667MHz的MISP处理器可能也没法应对大规模的DDoS……
三、部分安全测试
前面提到了,与大多数路由不同,P1没有设置WPS按钮,从物理上对网络进行了保护,这是我发现的第一个安全之处。
那么,WPS按钮是做什么的?简单来说就像蓝牙配对,两边都打开WPS,路由与设备就会在空气中捕捉到对方,然后两个就在一起了,简单方便,不需要知道也不需要输入口令。然而这么方便的事情,其实隐患很大,因为……很多人不知道它的存在。所以,一旦有人能够物理上接近你的路由器,轻轻按一下,就可以完成配对。对于家庭用户来说这种事情的概率很小,但对于比如小的咖啡馆、饭店、商店等,雇员可能不了解或者不在意此类事情,甚至管理口令都是默认的,这种情况下,路由器就完全落在别人手里,之后的事情,慢慢想吧。
WPS是我了解的路由器入侵的一种方式,而另一种则是针对口令破解的方式(我个人是觉得漏洞对于普通路由来说没什么意义,尤其是在不知道路由型号、版本的情况下,不知道思路对不对)。WEP已经是被淘汰的安全方式了,所以如果你的路由或者随身WIFI依然是5位口令的,那它是不安全的,网上有关于抓80000个包破解13位高复杂度口令的例子。WPA的方式则安全多了,但是这种安全主要依赖于口令强度,这也是我此次测试的内容。接着就随我来开始吧。我使用的是Kali 2016.1版,架设airdump等内容不再进行描述。
首先是发现想要抓取的路由,能够看到BSSID、ESSID、信道、信号强度等信息(图里有个残缺的ESSID其实是“盗信号死全家”,就可以看出来这哥们儿是被迫害成啥样了……)。除了路由的BSSID,连接到路由的设备的BSSID也能在底部被发现。
针对路由的BSSID进行Deauth攻击。WPA的安全设定中,只有在设备与路由连接的Handshake过程中会透露口令,而且口令是加密过的,Deauth则是要进行一次中断,然后设备与路由再次连接时就可能捕获到Handshake的包,再用这个包进行字典破解。
在进行了两轮各10次Deauth之后,窗口中出现了Handshake字样,于是,一个包到手了。
剩下的事情就是跑包了。多年前攒下来的lst早就不知所踪,所以只能用Kali自带的一个txt临时测试一下,口令也是已经加进去的。
So,口令跑出来了。
当然,这次字典破解只是一个样例。从本质上讲,只要能够进行Deauth中断,Handshake包被捕捉到的概率也是很高的,所以整个路由的安全性就完全依赖于口令强度了。不过遗憾的是,生活当中,弱口令比比皆是,电话号码的、生日的(我这次测试用的就是例子),这些一个字母都没有的口令几乎也成了各种WIFI搜集软件的必备(当然,abcdabcd这类字符串估计也有)。
同时,在安全路由中,并没有看到任何关于此次两轮各10次Deauth中断的记录。虽然我不太了解Deauth是什么或者使用的是怎样的方式,但个人感觉这部分是可以被侦测到的,至少应当在日志中进行记录以备查看,或者发送到手机APP端提醒。
四、总结
总的来说,P1的外观、用户体验上还是不错的:做工精细,设计时尚;不管是APP端还是手机网页端都可以轻松、全面的对P1进行各种设定;WISP功能以及VPN等功能也能保证部分特殊用户的需要;去掉了WPS按钮、添加访客模式将便利与安全均衡起来;保持升级包更新。
但是,对于多年前就已经很成熟的WPA攻击,P1并没有适当的进行防护,也没有相关记录的提示,可以说其安全很大程度上依赖于客户自身的安全意识,与其他路由相比并没体现出更安全。
因此,个人觉得以目前P1的设定,称之为安全路由,言之尚早。
略懂皮毛,其他的安全测试我就不现眼了……