Consumenten mogen dan hun draadloze netwerk via WPA of WPA2 beveiligen, in veel gevallen blijkt de webinterface toegankelijk via internet te zijn. Dat beweert Edvard Gooijenga van het IT-bedrijf Consenzo. Hij deed via de ShodanHQ zoekmachine onderzoek naar kwetsbare routers. Dit is dezelfde zoekmachine die onlangs ook bij verschillende onderzoeken naar SCADA-lekken werd ingezet.
"Met een kleine query via ShodanHQ kun je eenvoudig bijvoorbeeld Linksys routers vinden waarvan de webinterface bereikbaar is.Je gaat ervan uit dat men bij deze routers in ieder geval het standaard wachtwoord vermeld in de documentatie, heeft aangepast", zegt Gooijenga tegenover Security.nl "Ik kon bij vele Linksys, D-link en andere routers gewoon inloggen."
Wachtwoord
Eenmaal toegang tot het apparaat is het kinderspel om de gebruikte encryptiesleutel te achterhalen. "De draadloze netwerksleutels zien er vaak prima uit maar steken schril af tegen de zwakke wachtwoorden die men gebruikt voor de toegang van de webinterface op de router."
Gooijenga merkt op dat in sommige gevallen blijkt dat remote access op de router uitstaat. "Wat betekent dat de internetkant van deze router via een andere router loopt. Men heeft dan bijvoorbeeld even snel een draadloze router in het netwerk geplaatst als accesspoint voor de laptops, maar vergeten de internettoegang naar deze draadloze router te filteren." Wie bijvoorbeeld op 'linksys country:NL' via Shodan zoekt, komt inderdaad tal van routers tegen.
http://www.security.nl/artikel/40442/1/"Veel_WiFi-routers_kwetsbaar_voor_hackers".html