公共wifi不安全原因解析:
監(jiān)聽軟件Wireshark正在工作 為什么呢?嗯,這就是一篇原理性質(zhì)的講解。通常來說,連上公共WiFi后,我們可能面臨兩類攻擊。 內(nèi)網(wǎng)監(jiān)聽攻擊 簡(jiǎn)單的說,就是在一個(gè)共同的網(wǎng)絡(luò)內(nèi),攻擊者可以很容易地竊聽你上網(wǎng)的內(nèi)容,包括網(wǎng)盤上傳的照片、剛發(fā)的微博等等。 有兩種方式,一種ARP攻擊,用過幾年前只有1Mb、2Mb寬帶的人會(huì)比較熟悉,有人開迅雷下載了就馬上用p2p限速軟件,這種軟件就是用的ARP攻擊。它在你的手機(jī)/電腦和路由之間偽造成中轉(zhuǎn)站,不但可以看到所有經(jīng)過流量,還能對(duì)流量進(jìn)行限速。 另外一種是網(wǎng)卡的混雜模式監(jiān)聽,它可以收到網(wǎng)內(nèi)所有的廣播流量。這個(gè)有條件限制,就是網(wǎng)絡(luò)內(nèi)有在廣播的設(shè)備,比如HUB。大家在公司或網(wǎng)吧經(jīng)?梢钥吹紿UB,一個(gè)“一條網(wǎng)線進(jìn),幾十條網(wǎng)線出”的擴(kuò)充設(shè)備。如果這個(gè)公共WiFi內(nèi)有這類設(shè)施,通常你上網(wǎng)的流量可能可以被竊聽。 應(yīng)對(duì)以上兩種方式的防護(hù)手法也都很成熟了,分別是ARP防火墻、流量加密(買一個(gè)SSL VPN)。 偽造WiFi攻擊 上述是說,如果你正在連著一個(gè)公共WiFi,可能遭受的攻擊。但還有另外一種情況,你連過公共WiFi后,就可以被攻擊。 來看一個(gè)(虛構(gòu))案例,小王曾經(jīng)連過中移動(dòng)的CMCC網(wǎng)絡(luò)上網(wǎng),一次Ta在地鐵上發(fā)現(xiàn),手機(jī)居然自動(dòng)連上了“CMCC”的WiFi,但平常這列地鐵上是木有CMCC信號(hào)呀?而且還可以上網(wǎng),Ta感覺很奇怪,馬上把WiFi關(guān)掉,不過手機(jī)上裝著的各類軟件在后臺(tái)都連過網(wǎng)了;丶业顷懢W(wǎng)盤一看,里邊多了一份“Hacking by Helen”的txt文檔。 聽起來很神奇對(duì)吧?原理可很簡(jiǎn)單呢。自帶3G路由,做一個(gè)“CMCC”的無密碼WiFi,在里邊配置將所有流量都經(jīng)過你的監(jiān)控軟件,接下來的事情就和前邊一樣拉。這里利用了一個(gè)小漏洞,你的手機(jī)/電腦會(huì)自動(dòng)連接以前連接過的所有WiFi,剛好CMCC又是無密碼的,偽造特方便。 至于網(wǎng)盤,App主動(dòng)聯(lián)網(wǎng)同步,很多都是用cookies值和一些特定值做驗(yàn)證,拿到這些數(shù)據(jù)就可以在電腦上偽造成這個(gè)App ID登陸。 偽造WiFi攻擊是利用“自動(dòng)連接”的這個(gè)設(shè)置項(xiàng),可以通過“不自動(dòng)連接”來防護(hù)。不過這個(gè)似乎較麻煩,小編手上三臺(tái)設(shè)備,Windows針對(duì)每個(gè)WiFi,有單獨(dú)的是否自動(dòng)連接配置;MIUI類似;iOS則是“詢問是否加入網(wǎng)絡(luò)”,不過打開與否都會(huì)自動(dòng)連接,較奇怪。所以,最簡(jiǎn)單的方法還是出門順手關(guān)WiFi了,也省電。
|