最新消息:

WiFi里的猫腻

wifi admin 1437浏览 0评论

此刻,看我文章的你,WiFi信号如「摄魂怪」般地在你身体内肆无忌惮地穿梭着,这些信号分布在一些特定的频段上,信号加密传输着,除了「法拉第笼」,没什么能阻止这些信号扩散着,功率大小仅能影响信号的传播距离。

你把你的一切隐私都交给了这个该死的路由器,路由器厂商从设计之初就忽略了安全性,全球已知的路由器漏洞都可以在这找到:routerpwn.com,可还有许多未知的漏洞,地下流传的、未被挖掘的。在许多黑客眼里,隐私已经是一种疲劳。

但在我眼里,如果我拥有这种隐私大数据,绝对能从其中挖掘出刺激的信息,具备大数据分析能力有多重要。从这里面随便抖点东西出来,都有可能成为当天的焦点,看热闹的居多,真正能做好安全的人少之又少。

安全解决的成本如此之高,这真不应该,可这却是现实。

接下来,我先给你几碟荤菜。

变色龙病毒

最近有黑客研究出了一种新型路由器病毒,通过WiFi传播。本质上是感染路由器的固件(路由器固件就好比电脑的操作系统),这样,整个路由器就「中毒」了,这个比电脑中毒还可怕,中毒的路由器会通过附近路由器的WiFi信号尝试感染这些路由器。

而且,用户的终端(电脑或手机)一旦连接了这样的路由器,有可能会被植入特定的「终端病毒」,当用户接入另一个路由器的时候,这个「终端病毒」会继续尝试感染这个路由器,这个过程其实就等于拿用户的终端做了一次跳板。

于是,这样不断地感染下去,越来越多路由器中毒,越来越多WiFi沦陷……

这个病毒被称为「变色龙」,这只「变色龙」并没放出,但是我估计这个思路会很快流行。

路由器越来越智能,百度、小米、迅雷、360等都出了自家的智能路由器,越多的功能意味着越广的攻击面,路由器中毒的可能性也越大,不是你打个安全路由器的幌子就一定安全。

预测2014年会出现的热词:路由器中毒

无线破解

上面这只「变色龙病毒」在感染路由器的过程中实际上做了一次无线破解。

我们都知道很多WiFi的接入是需要密码的,WiFi的认证方式有好几类,大概是08年的时候国内研究WiFi破解就已经很流行了,各类认证的破解都有相关的工具与技巧,我也是从那时开始跟进这类Hacking。

如果目标的WiFi信号好,不需要大功率天线,利用相关工具就可以直接破解,信号不好的话,买个大功率天线(蹭网神器)也是一件超级简单的事,你会安装系统,你就能学会如何蹭网,这类教程已经傻瓜到了极致……

当然,很多用户还是不懂,哪怕偶尔被告知WiFi不安全,也根本不会在意,这是很正常的。所以,黑客们搞这些用户就变得太简单了,剩下的就看这个黑客的节操了。

我们必须有节操……

最近知道创宇安全研究团队的同学就DEMO了一次,出发点是善意的,争议当然有,有是好事,你觉得呢?如果你想看这位同学的DEMO可以点这「黑客讲故事:攻下隔壁女生路由器后,我都做了些什么」,请带着阳光的心态去看。

如果黑客蹭进了这个网,能导致怎样的后果呢,我曾经知乎有一回答,供参考:

这时要黑你就比较容易了。

ARP一下,嗅探你的网络流量,里面有你的各类隐私,可能就已经可以把你在互联网上的账号黑个遍,这种黑个遍是很多黑客都经历过的。

也许直接入侵到你电脑不行,但是通过篡改HTTP响应内容,替换下载文件等间接进入你的电脑。

来个猥琐小例子,假如你有百度网盘这类的服务时,知道你百度网盘的账号后,把里面的软件替换为有后门的,然后坐等你以后安装都中招……

还有你说路由密码是默认的,好,在有些路由里可以直接抓各类流量,然后专业的包分析工具一分析就都出来了。

或者麻烦点,DNS记录修改下,然后照样抓包。

蜜罐路由器

我们连接的无线路由器一般都称为AP,有的时候你兴高采烈发现一个免费AP,可以直接连接的,可得担心了,这个AP很可能是一个「蜜罐」!

小时候,妈妈嘱咐我们:「不要吃怪蜀黍的糖!」

现在我得嘱咐你:「别随便连陌生的AP!」你怎么知道这个AP有没有「鬼」,也许早被黑客监听了,如果你连接了这样的AP,就等于掉进「蜜罐」(在快乐中慢慢死去……)。我们得特别小心以下地方的AP:

咖啡厅/酒吧,一般有点情调的人会来这;

机场,一般重要点的人会来这;

宾馆/酒店,越是好的宾馆越得谨慎;

学校的各场所,单纯了点,不过很多黑客都是学生时代萌芽的;

不要天真地以为这些地方为你准备的WiFi是没问题的。即使地方所有者不监听你,路过的黑客也会监听你,而且要知道很多时候这种监听是无意的……

前面提的「无线破解」,如果黑客失手了,破解失败,那么黑客如果真的和你死磕上的话,完全可以在你习惯去的地方部署「蜜罐」,坐等你上钩。

看到这,我听到有人很自负地说:「放心,我不会连接陌生AP的!」我提个醒:黑客有办法让你不小心连上陌生AP。

多留意异常才可保万无一失……

黑吃黑

身为一名黑客或技术宅,如果你的网被人蹭了,你会怎样?

你可以这样:

路由器WPA2加密(密码复杂些),设置MAC白名单,MAC是终端(电脑或手机)的唯一标识,设置了白名单,只允许可信的终端加入。这样会安全得多。

嗯哼,如果你真的是技术宅的话,路由器固件是可以刷个自己可控制的,一旦发现非法MAC接入,就对这个终端进行抓包取证,就好像你蹭了他的网似的,他怎样搞你,你就同样的方式怎么搞回去……这就是所谓的「黑吃黑」。

这几碟荤菜怎样?吃好了吗?

发现了没,今天的几碟荤菜都和WiFi有关,而黑客黑掉路由器的众多方式中,WiFi只是其中之一……我没必要继续赘述,你可以查看「目录 – 懒人在思考 – 知乎专栏」,找到「隐私->路由器篇」,我历史上发的文章够你吃饱啦。

你看完了这篇文章,WiFi还是如「摄魂怪」般地穿梭着,你怎么会知道这里面没有猫腻呢?回过头看下,也许黑客在你背后笑着……

转自:http://zhuanlan.zhihu.com/evilcos/19704671

一个路由器安全小沙龙

会场

今天参加了雷锋网与腾讯数码主办的「刷出存在感」路由器专场,来了百来人,开始前我就在会场悄悄布置了 Wi-Fi 蜜罐,可以伪装你用过的无线 SSID,欺骗你上钩,并且自动开启了流量捕获。

这 个专场来了 360 安全路由、果壳路由、极路由、磊科、WRTnode 等的创始人或负责人,我是安全圈惟一嘉宾,所以不得不做个好准备。这次总算用上了我们 CTO 老杨送我的 WiFi Pineapple(国内叫做菠萝派,无线攻击神器),我实战了多回,还不够爽,以后有机会再改良吧。

Wi-Fi 蜜罐开启后,全场 Wi-Fi 凌乱。待我上台演讲时,已经捕获到的很多数据包,演讲的过程中,我删除了所有捕获到的数据,不管你信不信,反正我是信了……


路由安全习惯

路由器安全我科普了好多,但是安全的话题是永恒的,总还是很多人不清楚,而且攻击手段也在不断升级。普通网民在我看来真是刀板上的鱼肉,我有 N 多思路拯救这些人,我尽力,不过不可能都能拯救,否则这个世界就没意思了。

来,从现在开始学点好习惯:

1、手机、Pad 或电脑,如果在外,记得关闭 Wi-Fi,因为如果碰到 Wi-Fi 蜜罐,很可能掉进去。

2、记得修改路由器 Web 管理控制台的密码。

3、路由器的 Wi-Fi 采用 WPA2 加密,且密码一定要复杂些。

4、其实密码忘记是没关系的,大不了重置路由器,这个功能路由器都有的。重置后重新设置。

5、对于黑客来说,隐藏无线路由的 SSID 是没用的。

6、如果使用了陌生的 Wi-Fi,建议不进行支付交易。如果要进行,必须认准浏览器地址栏左边的 HTTPS 绿色证书图标,且时刻保持警惕,盯好地址栏,不要出现了陌生网址……

7、切记:公共 Wi-Fi 猫腻多,不要贪心那些不需要密码的 Wi-Fi……

8、电脑安装腾讯电脑管家或 360 安全卫士等这样的安全客户端,开启防 ARP 欺骗功能,这样可以有效杜绝 ARP 抓包。而且这些安全客户端还能有效保护用户的上网 DNS 安全、网址安全等……

赶紧学会吧,充当你女神的万能保护者吧……妹子学会去保护男神吧……(搞得女神男神都很面似的……)


前夜

在这次路由器专场的演示前的某个夜晚,知道创宇一群「高帅富」在某咖啡厅做了坏事,如图:

Camera
iPhone 5
Focal Length
4.12mm
Aperture
f/2.4
Exposure
1/20s
ISO
160

Camera
iPhone 5
Focal Length
4.12mm
Aperture
f/2.4
Exposure
1/20s
ISO
400

最后,期待一款用户体验好且真安全的路由器面世。

转载请注明:jinglingshu的博客 » WiFi里的猫腻


Warning: Use of undefined constant PRC - assumed 'PRC' (this will throw an Error in a future version of PHP) in /usr/share/nginx/html/wp-content/themes/d8/comments.php on line 17
发表我的评论
取消评论

表情

Hi,您需要填写昵称和邮箱!

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址