如何看待央视6月17日关于WIFI危险的节目?

使用公共WIFI真的风险巨大么?还是央视又如前段时间攻击微软一样的恶意科普?
关注者
14
被浏览
1,873
登录后你可以
不限量看优质回答私信答主深度交流精彩内容一键收藏

不泻药,自己来回答。



WiFi钓鱼究竟有哪些风险?

许多商家为招揽客户,会提供WiFi接入服务。黑客提供一个名字与商家类似的免费WiFi接入点,吸引网民接入。比如在王府井附近,用来钓鱼的WiFi名就被命名为WangFujin_Free,很快就能发现逛街累了的人们接了进来。

一旦连接到黑客设定的WiFi热点,你上网的所有数据包,都会经过黑客设备转发,这些资讯都可以被截留下来分析,一些没有加密的通信就可以直接被查看。于是,你在免费上网,就如同在网路上裸奔。


正如央视315晚会提示的那样,一旦掉进钓鱼WiFi的陷阱,你的一切都可能曝光。列举一下:


1.邮箱帐号密码:许多商务人士会在手机上处理邮件,邮件客户端一般会在手机连接WiFi时自动同步。不管你有没有打开邮件APP,APP在连网时就会通信,数据包就会被截取。


2.网盘登录权限(帐号密码或令牌劫持):网盘,你懂的,你传了多少照片在网盘中,一旦被劫持,你能看到的,黑客也可以。网盘APP,在连接WiFi时,多数默认自动同步。


3.如果你这个时候想购物,黑客可以通过劫持cookies,检查你的消费记录,你收藏的商品,你的收货地址,攻击者全知道了。


4.你连接免费WiFi刷微博,对不起,黑客可以劫持会话,查看你的私信,使用你的ID发微博、删微博。友情提醒微博大V,千万不要在微博泡妹纸。


5.刷朋友圈,微信很私密,也加密了,但朋友圈的浏览记录可以被监听到。你看的图,黑客也可以看。


6.攻击者可以劫持网页,比如你想访问淘宝,黑客把你指向假淘宝,和真的一模一样,你的帐号就被偷了。你想下载微信,攻击者可以让你下载植入病毒的版本。在你的手机上弹个窗,骗你说,某个手机银行客户端升级了或者某个你常用的支付工具升级了,骗你下载植入病毒的新版本,如果中招,攻击者就可以在自己的手机上花你的钱。


7.更坏的,或者说更有耐心的黑客,可以翻阅你的邮件,尝试入侵这个邮箱关联的所有服务。甚至,可以假冒你的身份,顺藤摸瓜,入侵你的公司网络。你的个人信息会被扒得干干净净,完全透明。


连接钓鱼WiFi之后黑客怎样获取你的信息呢?


1、对于未加密信息


URL 解析


数据包分析,通常也被称为数据包嗅探或协议分析,数据包分析过程通常由数据包嗅探器来执行。数据包分析技术可以通过以下方法来达到目标,可以分为成3个步骤。

第一步:收集,数据包嗅探器收集原始二进制数据,将选定的网卡设置成混杂模式来完成抓包。

第二步:转换,将捕获的二进制数据转换成可读形式。高级的命令行数据包嗅探器就支持到这一步骤。

第三步:分析,对捕获和转换后的数据进行真正的深入分析。数据包嗅探器以捕获的网络数据作为输入,识别和验证它们的协议,然后开始分析每个协议的特定属性。


• 了解网络特征。

• 查看网络上的通信主体。

• 确认谁或是哪些应用在占用网络带宽。

• 识别网络使用的高峰时间。

• 识别可能的攻击或恶意活动。

• 寻找不安全以及滥用网络资源的应用。

流行的数据包分析软件包括tcpdump、OmniPeek和Wireshark。tcpdump是个命令行程序,而Wireshark和OmniPeek都拥有图形用户界面(GUI)。


2、对于加密信息


SSLtrip

将页面中的 HTTPS 超链接全都替换成 HTTP 版本,让用户始终以明文的形式进行通信。

SSLtrip的工作原理

1. 首先SSLtrip的攻击者需要开启自己的路由转发功能;

2. 然后它向网络中广播ARP数据包进行ARP欺骗,冒充路由或者网关的MAC地址。这样所有网络中的数据都会从这个攻击者处经过;

3. 对经过它的所有http数据中的https连接进行替换,同时记录下来哪些连接被替换掉了;

4. 攻击者与客户端计算机通过http的方式建立连接。这个链接会被重定向到攻击者的另一个端口上;

5. 攻击者再冒充客户端与真正的服务器建立https连接;

6. 这样客户端与服务器之间的所有数据连接都被攻击者透明的进行了代理转发,对于客户端而言它是服务器,对于服务器而言它是客户端。

7. 为了欺骗客户端的使用者,所有的浏览器中的图标都会被替换成https的图标;

8. 这时候客户端所提交的用户名、密码都是明文形式发送到ssltrip攻击者的计算机上的。攻击者就在客户端毫不知情的情况下窃取到了客户端的私密信息。


如果以上面的方法还不奏效,伪造钓鱼页面让你上钩


DNS欺骗


DNS欺骗是攻击者冒充域名服务器的一种欺骗行为,它主要用于向主机提供错误DNS信息,当用户访问A网站时,得到的却是B网站。


WiFi ARP 攻击


ARP攻击就是通过伪造IP地址和MAC地址实现ARP欺骗,攻击者发出伪造的ARP响应包就能更改目标主机ARP缓存中的IP-MAC条目。


通过ARP欺骗,攻击者可以控制篡改网络流量。 比如,当受害者连接到钓鱼WiFi时,攻击者使用Dsploit劫持会话,在受害者手机上强行插入钓鱼网站链接。


解决办法:

没有100%的安全,只能让可能的安全风险降低一些,让攻击者不那么容易得手。办法如下:

1、谨慎连接公共WiFi。在公共场所使用WiFi时,找工作人员确认后再连接使用。可不需要密码的免费WiFi,有可能是钓鱼陷阱,尽量避免使用。如果个人手机宽带流量足够,建议优先使用自己的手机流量套餐。

2、接入公共WiFi时,尽量不做一些敏感性较大的操作,比如移动支付、登录网银、登录重要的网络服务(微博、邮箱等)。

3、手机安装杀毒软件,拦截钓鱼网站和病毒木马攻击。推荐使用猎豹安全大师,最新版本集成WiFi安全检测功能,可帮忙鉴别WiFi热点是否存在风险。

4、家用路由器管理后台的登录账户,不要使用默认密码,建议使用字母加数字的高强度密码;设置的WiFi密码应选择WPA2加密认证方式,并使用较复杂的密码。防止家用路由器被入侵破解。

5、手机端谨慎使用WiFi密码破解软件,谨防一些黑客工具窃取手机隐私信息。