免费色播,亚洲国产欧美国产第一区二区三区,毛片看,日本精品在线观看视频,国产成人精品一区二区免费视频,日本黄色免费网站,一级毛片免费

蹭別人的WiFi只是小菜一碟 黑客之道

來源:網(wǎng)絡(luò)

點(diǎn)擊:1216

A+ A-

所屬頻道:新聞中心

關(guān)鍵詞: 互聯(lián)網(wǎng),黑客,wifi技術(shù),網(wǎng)絡(luò)

      最近這兩天,著名的網(wǎng)絡(luò)設(shè)備供應(yīng)商TP-Link發(fā)表聲明稱,某些“所謂的路由器安全軟件”引導(dǎo)用戶輸入路由器管理員密碼,進(jìn)行所謂的“健康檢查”,TP-Link建議大家警惕此類軟件,堅(jiān)決不要在此類軟件中輸入密碼。因?yàn)楫?dāng)用戶將這個(gè)密碼提供給某些叫做瑞星的廠商時(shí),它們即掌控了路由器的管理權(quán)限,上網(wǎng)行為便可能因此暴露出去,包括網(wǎng)銀密碼、支付信息等。

      我們姑且不論這個(gè)某些廠商的軟件求路由器管理員密碼意欲何為,這種行為如果上綱上線可被稱作“社會工程攻擊”,雖然在小編看來社會工程攻擊這種具欺騙性質(zhì)的私密信息索要方式?jīng)]有技術(shù)含量,它們卻真實(shí)有效,是黑客常用的方法。大部分釣魚站點(diǎn)所用的也正是此類攻擊方法。

      我們不能把某些廠商說成是黑客這么嚴(yán)重,不過宣稱“健康檢查”卻是黑客攻擊的有效手段。當(dāng)然黑客的攻擊方式還有很多種,在《黑客入門》系列文章中,我們將對黑客這個(gè)饒有味道的詞匯做深入探討。

      我們的初衷是要讓同學(xué)們對網(wǎng)絡(luò)安全有基本的防范意識,而不是要教導(dǎo)各位成為黑客,如果你有意愿這么做,也歡迎獨(dú)自深造。就像社會工程一樣,黑客們總是從網(wǎng)絡(luò)中最薄弱的一環(huán)開始入手的,路由器也是黑客攻擊的核心所在。而在我們常見的網(wǎng)絡(luò)世界里,無線網(wǎng)絡(luò)正是最薄弱的一環(huán),所以首篇我們便來說一說WiFi網(wǎng)絡(luò)。

      無線網(wǎng)絡(luò)很不安全

      其實(shí)不管是高端大氣上檔次的小米路由器搭建的家庭WiFi環(huán)境,還是星巴克中的免費(fèi)WiFi網(wǎng)絡(luò),其本質(zhì)都是差不多的,不管路由器本身看起來有多貴氣和豪華,它們都必須遵循網(wǎng)絡(luò)世界中的一些基本協(xié)議來運(yùn)作。

     ?。ň退汩L得跟觸控板一樣,還是可以破解)

      WiFi由于是種無線傳輸?shù)耐ㄓ嵓夹g(shù),其傳播過程就在空氣中。我們的電腦或手機(jī)之所以可以收到附近無線熱點(diǎn)的信號,并且知道該無線熱點(diǎn)的存在性,是因?yàn)樵摕o線熱點(diǎn)(或者說無線路由器)在不停地對外發(fā)出一種信標(biāo),信標(biāo)的內(nèi)容就是“我在這里,我叫XXX”,而且是以廣播的形式反復(fù)發(fā)出。這一無線網(wǎng)絡(luò)覆蓋范圍內(nèi)的設(shè)備都能截獲到這一信標(biāo),并通知用戶該Wi-Fi網(wǎng)絡(luò)的存在性。

      無線網(wǎng)絡(luò)的這種特性決定了它相較有線網(wǎng)絡(luò)的不安全性,但凡在無線熱點(diǎn)覆蓋范圍內(nèi)的設(shè)備,只要有能力接收這些信息,就能作信息的進(jìn)一步掌控甚至截獲。所以無線網(wǎng)絡(luò)通常都一定具備了信息的加密特性,否則黑客很容易就讀取到密碼之類的敏感信息。

      密鑰不只是密碼

      所謂的加密,舉個(gè)例子說即是當(dāng)要傳輸“his”這個(gè)單詞給對方時(shí),為防止中途被人攔截后獲取信息,通過某種加密規(guī)則,實(shí)際發(fā)出的信息是“jku”——這里的規(guī)則是每個(gè)字母往后推2位。這樣即便中間人截獲到信息也看不懂這則信息究竟在說什么。當(dāng)然實(shí)際的加密規(guī)則不會這么簡單,但僅約定雙方才知道加密和解密規(guī)則,互相讀懂對方的信息。

      如果某個(gè)無線熱點(diǎn)要求客戶端提供密鑰才能連接,則該無線熱點(diǎn)會在信標(biāo)中說“我在這里,我叫XXX,要連接我的話請?zhí)峁┟荑€”。密鑰顧名思義是一種秘密的鑰匙,它實(shí)際是指雙方約定的加密規(guī)則,而不是提供一個(gè)驗(yàn)證密碼,解密正需要這樣一把鑰匙。鑒于無線網(wǎng)絡(luò)在空氣一定范圍內(nèi)傳播的特性,客戶端在回復(fù)密鑰的過程中,這條回復(fù)信息也可以被該網(wǎng)絡(luò)覆蓋范圍內(nèi)的其他設(shè)備攔截,如果這個(gè)過程不是加密的,那么要讀懂這串字符就顯得相當(dāng)輕而易舉了。

      所以密鑰實(shí)則可以簡單理解為通訊雙方約定好的一種加密規(guī)則——在此后的通訊中,雙方將以這種規(guī)則對收發(fā)信息進(jìn)行加密和解密。當(dāng)然實(shí)際情況不會這么簡單,通常密鑰只是加密規(guī)則的一個(gè)環(huán)節(jié),不同加密協(xié)議的規(guī)則在復(fù)雜性上也是有差異的。

      無線信息是如何攔截的

      一般來說,無論是PC中的網(wǎng)卡還是手機(jī)中的通訊芯片都具備了信息的過濾功能,當(dāng)它們在接收到某則信息時(shí)會首先從最初級的層面將信息拆開,僅查看該信息的接收目標(biāo)地址,當(dāng)發(fā)現(xiàn)這則信息不是發(fā)給自己的時(shí)候就將該信息丟棄——這個(gè)過程是不會通知用戶的。在無線網(wǎng)絡(luò)中,通訊芯片實(shí)際經(jīng)常會執(zhí)行這個(gè)拾獲和丟棄信息的動作。

      在例如星巴克這樣的公共WiFi區(qū)域,我們的網(wǎng)卡會抓獲很多原本不是發(fā)給自己的信息。恰有一些軟件工具,例如Wireshark能夠?qū)⑦@些原本要丟棄的信息拾獲并反饋給用戶,這樣也就實(shí)現(xiàn)了Wi-Fi網(wǎng)絡(luò)環(huán)境中不屬于自己信息的截取。因?yàn)閻刍钍且患曳浅U?jīng)的媒體,且Wireshark設(shè)計(jì)的初衷是進(jìn)行數(shù)據(jù)包分析的,所以這里不會教導(dǎo)同學(xué)們Wireshark的使用方法,不過還有一種工具叫百度。

      (不過Wireshark截獲的這些包你能看懂嗎?)

      網(wǎng)絡(luò)上流傳的一些安全手段因此也就變得不可靠,比如許多同學(xué)認(rèn)為禁止路由器進(jìn)行信標(biāo)廣播,即不告訴周圍設(shè)備自己的存在性就安全了——有用戶抱怨小米路由器說設(shè)置中沒有隱藏信標(biāo)的選項(xiàng),但實(shí)際情況是就算不進(jìn)行信標(biāo)廣播,數(shù)據(jù)通訊仍有無數(shù)數(shù)據(jù)包在收發(fā),要截獲也很容易,這些通訊數(shù)據(jù)包里就包含了網(wǎng)絡(luò)名稱;另外還有同學(xué)認(rèn)為只要在路由器上綁定連接設(shè)備的Mac地址即可,其實(shí)Mac地址數(shù)據(jù)既可以截獲也可以偽裝,所以這些手段根本就稱不上安全。

      怎么才能知道鄰居家的WiFi“密碼”

      我們打開筆記本或手機(jī)的WiFi功能后會發(fā)現(xiàn)周圍有很多WiFi信號,有些是來自運(yùn)營商,有些是來自鄰居,他們的絕大多數(shù)都是需要輸入密鑰才能連接。我們前面談過,這些密鑰指的是WiFi數(shù)據(jù)通訊的加密規(guī)則或機(jī)制。加密機(jī)制是多種多樣的,用過WiFi路由器的同學(xué)應(yīng)該看到過WEP或WPA/WPA2之類的加密選項(xiàng)。通俗地說,這是實(shí)現(xiàn)加密的具體方法或協(xié)議,闡述的主要是一些加密規(guī)則的實(shí)現(xiàn)方式。

      (小米路由器設(shè)置中的加密方式選擇)

      WEP是Wi-Fi世界最早提出用于提升無線網(wǎng)絡(luò)安全性的加密機(jī)制,初期有人認(rèn)為WEP第一次將無線網(wǎng)絡(luò)的安全性提升到了有線網(wǎng)絡(luò)的境界。但在本世紀(jì)初期,安全或者破壞專家們就發(fā)現(xiàn)了WEP的先天缺陷,即采用WEP傳輸?shù)募用苄畔⒅杏幸徊糠质窍鄬潭ǖ目刂菩畔?。就像?shù)學(xué)中的應(yīng)用題一樣,在給定已知條件的情況下,就可以求加密規(guī)則和信息原文。實(shí)際情況確實(shí)是只要截獲足夠多的傳輸信息,就能夠得出密鑰字符串的值。

      (如果你有Linux基礎(chǔ),用一些簡單命令行工具來抓包,能夠獲知很多信息)

      WPA和WPA2的出現(xiàn)就是為解決WEP存在的這種缺陷而設(shè)的。WPA/WPA2的加密認(rèn)證機(jī)制相比WEP要復(fù)雜得多,杜絕了各種篡改數(shù)據(jù)或解密數(shù)據(jù)的可能性,其通訊過程迄今堪稱萬無一失。不過黑客們?nèi)匀话l(fā)現(xiàn),在密鑰驗(yàn)證過程中,當(dāng)合法用戶輸入正確的密鑰并反饋給路由器的時(shí)候,路由器會回應(yīng):密鑰正確,準(zhǔn)予連接——這個(gè)過程需要進(jìn)行來去4次通訊,習(xí)慣上可稱作“四次握手”,握手成功則可進(jìn)行后續(xù)數(shù)據(jù)收發(fā)。雖然四次握手信息也經(jīng)過了加密,但此加密過程與密鑰的關(guān)聯(lián)最大,所以具備了破解的可能性,這是WPA/WPA2的突破口。

      在加密機(jī)制遭到破解后,還有什么是做不了的呢?這里我們只能把蹭網(wǎng)原理告訴各位同學(xué),具體的實(shí)施方法并非三言兩語可以說清。但市面上已經(jīng)出現(xiàn)了不少成套的數(shù)據(jù)包截獲和分析,以及密鑰運(yùn)算工具,其實(shí)現(xiàn)原理也就是我們上面提到的這些了。如果你有Linux使用基礎(chǔ),那么這套工具的使用僅需半天時(shí)間就能研究透徹,初級應(yīng)用就是獲取鄰居家的WiFi“密碼”——不過現(xiàn)代路由器給出了更多樣的解決方案,比如小米路由器在感知到不明設(shè)備接入時(shí)就會通知主設(shè)備,以期起到防范作用——但這種防蹭網(wǎng)手段其實(shí)很低級,要找突破手段僅是需要一些時(shí)間而已,而且對數(shù)據(jù)截獲自然也是無能為力。

      至于高級的,今年二月份iOS和Mac OS X曝出SSL漏洞,還有近期普遍流行的心臟出血漏洞就可以很好地被WiFi網(wǎng)絡(luò)中間人攻擊利用——SSL簡單理解也是一種加密方式(和WEP、WPA/WPA2所處層級不同),雖然它們和WiFi其實(shí)沒有太直接的關(guān)聯(lián),但如果能夠結(jié)合WiFi中間人攻擊,又有幸截獲到網(wǎng)銀密碼...咳咳...我們只能到此為止了。

      在這一篇章的講解中,我們非常誠懇殷切地期望同學(xué)們注意自家的WiFi網(wǎng)絡(luò),以及前往星巴克之類公共場合的無線網(wǎng)絡(luò)接入安全。Windows系統(tǒng)在感知到周圍存在未加密的WiFi網(wǎng)絡(luò),用戶請求接入時(shí)都會詢問用戶這是在家里、在辦公室還是在公共場合,顯然是有道理的。

      加密是門深刻的學(xué)問,即便在比無線安全的有線世界里,加密也是存在而且必須存在的,否則用戶在輸入網(wǎng)銀密碼之后就只能淪為黑客的肉雞了,無需主動給騙子匯款,也能坐等傾家蕩產(chǎn),或成為攻擊他人的工具。如果你對網(wǎng)絡(luò)安全和黑客之道有深深的向往,我們還將在接下來的文章中談到更多與加密,以及各類常規(guī)黑客攻擊手段,如我們常聽到的DNS、ARP欺騙、DoS攻擊等有關(guān)的內(nèi)容,這些都將有助于各位輕松毀滅一個(gè)大型網(wǎng)絡(luò),最短時(shí)間內(nèi)在網(wǎng)絡(luò)上報(bào)復(fù)仇家,絕對是居家旅行殺人償命的好伴侶。 

    (審核編輯: 小王子)

    聲明:除特別說明之外,新聞內(nèi)容及圖片均來自網(wǎng)絡(luò)及各大主流媒體。版權(quán)歸原作者所有。如認(rèn)為內(nèi)容侵權(quán),請聯(lián)系我們刪除。