公共wifi不安全原因解析:
監(jiān)聽軟件Wireshark正在工作 為什么呢?嗯,這就是一篇原理性質的講解。通常來說,連上公共WiFi后,我們可能面臨兩類攻擊。 內網(wǎng)監(jiān)聽攻擊 簡單的說,就是在一個共同的網(wǎng)絡內,攻擊者可以很容易地竊聽你上網(wǎng)的內容,包括網(wǎng)盤上傳的照片、剛發(fā)的微博等等。 有兩種方式,一種ARP攻擊,用過幾年前只有1Mb、2Mb寬帶的人會比較熟悉,有人開迅雷下載了就馬上用p2p限速軟件,這種軟件就是用的ARP攻擊。它在你的手機/電腦和路由之間偽造成中轉站,不但可以看到所有經(jīng)過流量,還能對流量進行限速。 另外一種是網(wǎng)卡的混雜模式監(jiān)聽,它可以收到網(wǎng)內所有的廣播流量。這個有條件限制,就是網(wǎng)絡內有在廣播的設備,比如HUB。大家在公司或網(wǎng)吧經(jīng)?梢钥吹紿UB,一個“一條網(wǎng)線進,幾十條網(wǎng)線出”的擴充設備。如果這個公共WiFi內有這類設施,通常你上網(wǎng)的流量可能可以被竊聽。 應對以上兩種方式的防護手法也都很成熟了,分別是ARP防火墻、流量加密(買一個SSL VPN)。 偽造WiFi攻擊 上述是說,如果你正在連著一個公共WiFi,可能遭受的攻擊。但還有另外一種情況,你連過公共WiFi后,就可以被攻擊。 來看一個(虛構)案例,小王曾經(jīng)連過中移動的CMCC網(wǎng)絡上網(wǎng),一次Ta在地鐵上發(fā)現(xiàn),手機居然自動連上了“CMCC”的WiFi,但平常這列地鐵上是木有CMCC信號呀?而且還可以上網(wǎng),Ta感覺很奇怪,馬上把WiFi關掉,不過手機上裝著的各類軟件在后臺都連過網(wǎng)了。回家登陸網(wǎng)盤一看,里邊多了一份“Hacking by Helen”的txt文檔。 聽起來很神奇對吧?原理可很簡單呢。自帶3G路由,做一個“CMCC”的無密碼WiFi,在里邊配置將所有流量都經(jīng)過你的監(jiān)控軟件,接下來的事情就和前邊一樣拉。這里利用了一個小漏洞,你的手機/電腦會自動連接以前連接過的所有WiFi,剛好CMCC又是無密碼的,偽造特方便。 至于網(wǎng)盤,App主動聯(lián)網(wǎng)同步,很多都是用cookies值和一些特定值做驗證,拿到這些數(shù)據(jù)就可以在電腦上偽造成這個App ID登陸。 偽造WiFi攻擊是利用“自動連接”的這個設置項,可以通過“不自動連接”來防護。不過這個似乎較麻煩,小編手上三臺設備,Windows針對每個WiFi,有單獨的是否自動連接配置;MIUI類似;iOS則是“詢問是否加入網(wǎng)絡”,不過打開與否都會自動連接,較奇怪。所以,最簡單的方法還是出門順手關WiFi了,也省電。
|