WiFi里的猫腻

WiFi里的猫腻

此刻,看我文章的你,WiFi信号如「摄魂怪」般地在你身体内肆无忌惮地穿梭着,这些信号分布在一些特定的频段上,信号加密传输着,除了「法拉第笼」,没什么能阻止这些信号扩散着,功率大小仅能影响信号的传播距离。

你把你的一切隐私都交给了这个该死的路由器,路由器厂商从设计之初就忽略了安全性,全球已知的路由器漏洞都可以在这找到:http://routerpwn.com,可还有许多未知的漏洞,地下流传的、未被挖掘的。在许多黑客眼里,隐私已经是一种疲劳。

但在我眼里,如果我拥有这种隐私大数据,绝对能从其中挖掘出刺激的信息,具备大数据分析能力有多重要。从这里面随便抖点东西出来,都有可能成为当天的焦点,看热闹的居多,真正能做好安全的人少之又少。

安全解决的成本如此之高,这真不应该,可这却是现实。

接下来,我先给你几碟荤菜。

变色龙病毒

最近有黑客研究出了一种新型路由器病毒,通过WiFi传播。本质上是感染路由器的固件(路由器固件就好比电脑的操作系统),这样,整个路由器就「中毒」了,这个比电脑中毒还可怕,中毒的路由器会通过附近路由器的WiFi信号尝试感染这些路由器。

而且,用户的终端(电脑或手机)一旦连接了这样的路由器,有可能会被植入特定的「终端病毒」,当用户接入另一个路由器的时候,这个「终端病毒」会继续尝试感染这个路由器,这个过程其实就等于拿用户的终端做了一次跳板。

于是,这样不断地感染下去,越来越多路由器中毒,越来越多WiFi沦陷……

这个病毒被称为「变色龙」,这只「变色龙」并没放出,但是我估计这个思路会很快流行。

路由器越来越智能,百度、小米、迅雷、360等都出了自家的智能路由器,越多的功能意味着越广的攻击面,路由器中毒的可能性也越大,不是你打个安全路由器的幌子就一定安全。

预测2014年会出现的热词:路由器中毒

无线破解

上面这只「变色龙病毒」在感染路由器的过程中实际上做了一次无线破解。

我们都知道很多WiFi的接入是需要密码的,WiFi的认证方式有好几类,大概是08年的时候国内研究WiFi破解就已经很流行了,各类认证的破解都有相关的工具与技巧,我也是从那时开始跟进这类Hacking。

如果目标的WiFi信号好,不需要大功率天线,利用相关工具就可以直接破解,信号不好的话,买个大功率天线(蹭网神器)也是一件超级简单的事,你会安装系统,你就能学会如何蹭网,这类教程已经傻瓜到了极致……

当然,很多用户还是不懂,哪怕偶尔被告知WiFi不安全,也根本不会在意,这是很正常的。所以,黑客们搞这些用户就变得太简单了,剩下的就看这个黑客的节操了。

我们必须有节操……

最近知道创宇安全研究团队的同学就DEMO了一次,出发点是善意的,争议当然有,有是好事,你觉得呢?如果你想看这位同学的DEMO可以点这「黑客讲故事:攻下隔壁女生路由器后,我都做了些什么」,请带着阳光的心态去看。

如果黑客蹭进了这个网,能导致怎样的后果呢,我曾经知乎有一回答,供参考:

这时要黑你就比较容易了。

ARP一下,嗅探你的网络流量,里面有你的各类隐私,可能就已经可以把你在互联网上的账号黑个遍,这种黑个遍是很多黑客都经历过的。

也许直接入侵到你电脑不行,但是通过篡改HTTP响应内容,替换下载文件等间接进入你的电脑。

来个猥琐小例子,假如你有百度网盘这类的服务时,知道你百度网盘的账号后,把里面的软件替换为有后门的,然后坐等你以后安装都中招……

还有你说路由密码是默认的,好,在有些路由里可以直接抓各类流量,然后专业的包分析工具一分析就都出来了。

或者麻烦点,DNS记录修改下,然后照样抓包。

蜜罐路由器

我们连接的无线路由器一般都称为AP,有的时候你兴高采烈发现一个免费AP,可以直接连接的,可得担心了,这个AP很可能是一个「蜜罐」!

小时候,妈妈嘱咐我们:「不要吃怪蜀黍的糖!」

现在我得嘱咐你:「别随便连陌生的AP!」你怎么知道这个AP有没有「鬼」,也许早被黑客监听了,如果你连接了这样的AP,就等于掉进「蜜罐」(在快乐中慢慢死去……)。我们得特别小心以下地方的AP:

咖啡厅/酒吧,一般有点情调的人会来这;

机场,一般重要点的人会来这;

宾馆/酒店,越是好的宾馆越得谨慎;

学校的各场所,单纯了点,不过很多黑客都是学生时代萌芽的;

不要天真地以为这些地方为你准备的WiFi是没问题的。即使地方所有者不监听你,路过的黑客也会监听你,而且要知道很多时候这种监听是无意的……

前面提的「无线破解」,如果黑客失手了,破解失败,那么黑客如果真的和你死磕上的话,完全可以在你习惯去的地方部署「蜜罐」,坐等你上钩。

看到这,我听到有人很自负地说:「放心,我不会连接陌生AP的!」我提个醒:黑客有办法让你不小心连上陌生AP。

多留意异常才可保万无一失……

黑吃黑

身为一名黑客或技术宅,如果你的网被人蹭了,你会怎样?

你可以这样:

路由器WPA2加密(密码复杂些),设置MAC白名单,MAC是终端(电脑或手机)的唯一标识,设置了白名单,只允许可信的终端加入。这样会安全得多。

嗯哼,如果你真的是技术宅的话,路由器固件是可以刷个自己可控制的,一旦发现非法MAC接入,就对这个终端进行抓包取证,就好像你蹭了他的网似的,他怎样搞你,你就同样的方式怎么搞回去……这就是所谓的「黑吃黑」。

这几碟荤菜怎样?吃好了吗?

发现了没,今天的几碟荤菜都和WiFi有关,而黑客黑掉路由器的众多方式中,WiFi只是其中之一……我没必要继续赘述,你可以查看「目录 - 懒人在思考 - 知乎专栏」,找到「隐私->路由器篇」,我历史上发的文章够你吃饱啦。

你看完了这篇文章,WiFi还是如「摄魂怪」般地穿梭着,你怎么会知道这里面没有猫腻呢?回过头看下,也许黑客在你背后笑着……

时间: 2024-10-28 10:34:06

WiFi里的猫腻的相关文章

commview for wifi 破解无线

相信了解无线网络的读者都知道安全性是无线网络的先天不足,正是因为他的传播通过空气,所以信号很容易出现外泄问题,相比有线网络来说信号监听变得非常简单. 部分用户通过WEP加密的方式来保护网络通讯数据包避免被监听者破译,不过WEP加密在现今这个安全技术飞速发展的时代已经不再保险,网上也有很多介绍实 现无线WEP入侵的方法.今天笔者就再介绍一个更为精简的方法,让我们可以在五分钟之内实现无线WEP网络的入侵,将WEP加密密钥轻松还原出明文. 一,五分钟实现无线WEP入侵的特点:   众所周知WEP加密入

WIFI热点

1.wifi热点是指把手机的接收GPRS.3G或4G信号转化为wifi信号再发出去,这样手机就成了一个WIFI热点. 2.手机必须有无线AP功能,才能当做热点.有些系统自带建热点这个功能比如IOS(比如IPHONE4). 4.如果你把你的乐PHONE当做热点,那么像TOUCH,PAD这样有WIFI功能的,都可以搜索到你手机建立的WIFI网络, 5.连接上以后,TOUCH等使用WIFI产生的流量上网都是消耗的乐WIFI里的手机卡的GPRS或3G流量,所以乐phone里最好放一张包大流量的上网卡.

没有数据线,Wifi也能连接Android真机开发调试!彻底解决“无法识别的USB设备”等数据线连接问题!

我是一个小小的Android Developer,我的手机是Samsung GALAXY SII i9100,也算有点老的机子了吧,估计现在都没几个人在用了,三星专卖店都不卖了.平时不玩什么太大型的游戏的话也完全够用了,并且用于开发调试的话也是不错的机型,所以我也经常在自己的手机上运行调试. 但是最近有点蛋疼的是,不知道是数据线坏了还是电脑还是手机的问题,手机用USB数据线连电脑始终不行,插上去就提示"无法识别的USB设备",不知道大家遇到过没.如下图: 这样的话ADB也根本没办法识别

快递点短信发送软件

快递点短信发送软件 用户群体:固定快递点,如学校.禁止进入区域.小区集中区.高校网点,不让快递员进入的单位,有固定的店铺.每日快件量都在几百以上.特别是取货时间集中的高校网点,短信通知过后学生都是放学时间来取件,人多,排长队.按照传统方式,最少得三四个人负责取件,而且半天找不到,工作效率低,工作人员一天下来口干舌燥的.如果到了高峰期如双十一,货量之大往往令网点老板崩溃.使用本软件之后,能大大提高作业效率,只要足够货架把货分类好,一个人能管理一千件左右.不但能节约人力成本,而且节省时间,不用顾客等

Android APP 登陆模块

首先我想强调一点,这个登陆的模块最好是放在另外一个线程里面来实现,否则有可能会爆出一系列的问题, 然后再与主UI 交互.这样就不会爆ANR异常 1.对于登陆模块的,首先大体的逻辑肯定是要清晰的. //在这个登陆另起的线程中 //第一步首先要判断 是否有网络存在 //第二步分别对 是否有网络做相应的处理 //第三步分别对 有网络做相应的处理 //第四步分别对 没有网络做相应的处理 2.确定登陆逻辑之后接下来是如何实现功能的问题,下面我给出最主要的核心代码 a.判断 是否有网络存在 /** * 判断

iOS开发——网络实用技术OC篇&网络爬虫-使用青花瓷抓取网络数据

网络爬虫-使用青花瓷抓取网络数据 由于最近在研究网络爬虫相关技术,刚好看到一篇的的搬了过来! 望谅解..... 写本文的契机主要是前段时间有次用青花瓷抓包有一步忘了,在网上查了半天也没找到写的完整的教程,于是待问题解决后抽时间截了图,自己写一遍封存在博客园中以便以后随时查阅. charles又名青花瓷,在iOS开发中的抓包中具有重要作用.最大的三点用处,一就是拦截别人软件的发送的请求和后端接口,练习开发.二是自己后端返回的response拦截修改后再接收以达到测试临界数据的作用.三写脚本重复拦截

iOS使用Charles(青花瓷)抓包并篡改返回数据图文详解

charles又名青花瓷,在iOS开发中的抓包中具有重要作用.最大的三点用处,一就是拦截别人软件的发送的请求和后端接口,练习开发.二是自己后端返回的response拦截修改后再接收以达到测试临界数据的作用.三写脚本重复拦截抓取别人的数据.(因为不太道德,本文不提第三点) 1.开始之前的准备工作 首先安装一下这个软件 这个相信很多人电脑里应该都安装了,没安装的搜charles破解版也能很容易搜到.如果没安装java环境,首次进入charles会提示让你安装java包得,直接给你链接是苹果官网的,去

Android应用的电量消耗和优化的策略

对于Android移动应用的开发者来说,耗电量的控制一直是个老大难问题. 我们想要控制耗电量,必须要有工具或者方法比较准确的定位应用的耗电情况.下面,我们先来分析下如何计算android应用的耗电量. 在android自带的设置里面有电量计算的界面,如下图: <ignore_js_op> 我们看下是如何实现的:? 在android framework里面有专门负责电量统计的Service:BatteryStatsSerive.这个Service在ActivityManagerService中创

谷歌提升虚拟运营商逼格,传统电信运营商的好日子到头?

一年一度的巴塞罗那世界移动通信展(MWC)上,互联网企业成为主角,谷歌和Facebook分别发布了自己向移动无线网络进军的计划,让全球运营商们都 出了一身冷汗:将蜂窝网络与Wi-Fi无缝切换,这才是真正的狼来了.尽管在不同的场合,谷歌产品高级副总裁桑达尔·皮查伊和Facebook的创始人扎 克伯格都对电信运营商示好,但我相信,这不过是大电影中的灰太狼,互联网企业与电信运营商的关系,最终仍会像在喜羊羊与灰太狼在日播的动画片中一样斗智斗 勇. 先看看谷歌和Facebook准备做什么,据谷歌说,新服务