我的位置: 首頁 > 學習專區 > 數據庫技術 > 深度剖析:一次手機入侵Wi-Fi實錄

深度剖析:一次手機入侵Wi-Fi實錄

2014-09-09 11:52:34
來源:
[導讀] 近期,Wi-Fi相關的安全話題充斥著電視新聞的大屏幕,先是曝出了路由器劫持的消息,而后又有報道提到黑客可以控制在同一個Wi-Fi下的其他電腦

近期,Wi-Fi相關的安全話題充斥著電視新聞的大屏幕,先是曝出了路由器劫持的消息,而后又有報道提到黑客可以控制在同一個Wi-Fi下的其他電腦,所以公共Wi-Fi并不安全。緊接著是家用監控攝像頭被劫持,用戶的大量隱私被曝光。之前寫的 手機怎么破解Wifi密碼(破解評測和wifi分享) 有些思路是很相似的。

這些報道的話題五花八門,而節目中給出的防范措施也較為雜亂,缺乏條理與說明。由于相關的信息量非常大,普通用戶很難在短時間內弄清原委,對于其中提到的一些防范措施也難以甄別取舍。甚至因為報道的時間限制或操作說明的復雜度,電視新聞中并沒有提到一些非常有效的防范措施,十分可惜。

筆者希望能夠通過本文,以一個作者搭建的Wi-Fi入侵實例,來分層次梳理說明Wi-Fi入侵的先后順序和層級,從而引出各類防護的手段的運作方式。使得大家可以選擇最行之有效的入侵防范手段,做到事半功倍。其實,只要對家用Wi-Fi設置得當,就可以封死黑客的入侵的通道,保證安全的上網環境。

聲明:這是一虛構的故事,因此對圖片均進行了模糊化處理。

故事的主人公小黑是一名從事IT相關工作的技術宅男。五一長假來臨,宅在家中的他相當無聊,打開手機上的Wi-Fi模塊,發現附近有將近10個無線連接點,有幾個信號強度還相當不錯。心想何不嘗試看看能否攻破鄰居家的網絡呢?說干就干,他決定利用自己的知識儲備進行一番嘗試,于是故事就這樣開始了。

第一步 攻破Wi-Fi連接密碼,實現蹭網

【攻擊過程】

小黑用自己運行Android系統的手機,搜索了附近廣播了SSID的Wi-Fi連接點,計劃選取了一個合適的攻擊目標。通過一款Wi-Fi信號分析軟件,他發現鄰居小白家的Tenda_XXXXX無線連接是一個理想的攻擊對象:這個Wi-Fi連接的信號非常好,而且常年處于開機狀態,顯然是最優選之一。

 

Wi-Fi入侵實例

一般為了防止被蹭網,個人用戶都會給Wi-Fi設置一個連接密碼。常用的兩種加密方式又分為WEP加密與WPA加密兩種。WEP 加密由于是一種靜態加密方式,收發的包中就含有密碼信息,因此可以非常容易地就直接破解密碼,目前已經很少被使用。而WPA加密相比之下則更為安全一些,由于采用了動態加密的方式,因此只能使用暴力破解的方式來攻克。

小黑這次遇到的SSID是Tenda_XXXXX的Wi-Fi就是采用比較難以破解的WPA加密,雖然相比WEP,破解難度高了不少,但是小黑并沒有徹底絕望,因為對于 WPA加密方式的Wi-Fi連接,破解的成功率取決于密碼的復雜度與黑客手中的字典大小。

 

一次Wi-Fi入侵實錄

小黑熟練地打開一款名為WiFi萬能鑰匙的應用,嘗試對這個無線網絡的密碼進行簡單的破解,想不到竟然一下子就成功了。小黑迫不及待地進入相關文件查看,發現密碼是:111111。

 

一次Wi-Fi入侵實錄

WiFi萬能鑰匙這款應用的優點在于操作簡便,需要的技術知識門檻低,但是缺點也十分明顯:由于字典的容量非常有限,只能破解非常簡單的一些密碼。而小白使用的密碼為11111111,是一個非常簡單的弱密碼,因此使用手機軟件就破解成功了,對此小黑也感到非常慶幸。

其實,原本小黑還準備了一臺筆記本電腦,安裝了Ubuntu系統和Minidwep-gtk和aircrack-ng等軟件。這臺才是破解Wi- Fi密碼的“重型裝備”。使用這個軟件,可以不間斷地發起連接申請,嘗試不同的密碼組合。由于這次小白設置的密碼過于簡單,都沒有輪到它出場的機會。

 

一次Wi-Fi入侵實錄

【防范支招】

1、強大的密碼是Wi-Fi安全最重要的基石

所謂強密碼,是指同時包含了大小寫字母、數字和符號的8位數以上復雜密碼,如Gt/eB7@2。只要對Wi-Fi采用WPA/WPA2加密,并且設置強密碼,就幾乎不可能被攻破。

密碼是黑客攻防中很重要的一環。相關的原理較為復雜,涉及高深的數學知識,甚至有專門研究加密解密的學科。不過,生活中其實存在不少簡單的實例,比如常用的U盾,就是基于RSA加密算法。其原理是基于兩個大素數相乘生成的動態密鑰,而即使以當今最先進的計算機來分解出這兩個素數,也需要相當長的時間。要知道,U盾上動態密鑰的更新速度一般是1分鐘。想在短短的1分鐘內將這個大素數的乘機分解開來是不可能的,因此這個加密方法相對是非常安全的。

Wi-Fi加密的原理與U盾非常類似。前面提到過,WPA也是采用動態加密傳輸的,因此如同RSA算法,只能采用枚舉法來進行暴力破解。但是只要密碼的強度能夠保證,暴力破解需要花費相當長的時間。即使以Minidwep來破解,一個密碼一般至少需要使用3秒鐘來嘗試,如果是一個同時包含了大小寫字母,數字和符號的8位的強密碼,理論上需要破解的時間大約是5億年,可見其強度已經足夠。如果個人用戶每隔幾個月更改一次密碼,那想要破解這個Wi-Fi 密碼就有如大海撈針了。對于這樣擁有良好安全習慣的用戶,往往不會成為黑客的目標。

2、隱藏SSID

隱藏SSID就是指在路由器管理界面進行相關的設置,使得無線網絡的SSID不再廣播出來,成為一個“隱形網絡”,這樣同樣可以大大降低被黑客攻擊的概率。

目前主流的系統,包含Windows XP / Vista / 7 / 8,還有Mac OS,各個發行版的Linux系統,如Ubuntu,Redhat。主流的智能手機操作系統,如iOS,Android,Windows Phone都對隱藏SSID的Wi-Fi網絡連接提供了很好的支持,只需要第一次連接網絡時手工添加網絡的SSID,后續系統便能自動記住這個無線網絡連接的相關信息,進行自動連接。

 

一次Wi-Fi入侵實錄

你可能會問,既然我已經隱身了,那是否能夠保證絕對的安全呢?答案是否定的。因為只要你的無線網絡存在路由器和客戶端之間的通訊,SSID仍然是可以被嗅探到的,只不過這樣的操作會增加黑客操作的復雜度,考慮到時間成本,黑客往往會繞過這樣的對象。

3、MAC綁定

MAC綁定是指在路由器中進行相關的設置,開啟MAC地址黑名單或白名單功能。當然,此處更建議使用的是白名單的方式。用戶只需將需要連接到網絡的設備的物理地址(MAC Address)添加到白名單列表中,那么只有這些添加過的設備可以連接到這個無線網絡。

 

你可能會好奇,既然我已經設置過濾了,那么是否不再可能會被其他機器入侵呢?答案仍然是否定的。因為只要黑客成功破解了你的無線網絡密碼,并且此時有活動的客戶端在網絡中,黑客同樣可以設法通過抓取網絡中傳輸的封包,來獲得那臺進入白名單的客戶端的MAC地址。接下來,黑客要做的就是將自己的設備的 MAC地址修改為和被攻擊者的設備相同的MAC地址,這樣黑客的設備就可以成功地連接到無線網絡中了。

如同隱藏SSID的方法一樣,MAC綁定同樣可以大大增加黑客破解網絡的困難度,額外增加的操作復雜度會讓大部分黑客知難而退。

4、關閉無線路由器的QSS、WDS功能

QSS/WDS功能會大大降低無線路由器的安全性,因此如非必須,應將這兩個功能關閉。

注意:第2條和第3條防護措施建議同時使用,可以大大強化Wi-Fi的安全性。但是非常偶發的情況是,對于一些設備,例如在一些Linux發行版中,某些無線網卡的驅動對于隱藏SSID的網絡的支持并不完善,可能造成無法連接到無線網絡。也發現過一些基于ARM平臺的電視盒子的自帶系統對于MAC 綁定的支持不完善,會造成打開MAC白名單功能后無法連接。此時,用戶考慮自身使用的便利性,可以只選擇其中一種,或者不得已的情況下也可以只采用第1條防護措施。畢竟一個強大的密碼才是重中之重,第2條和第3條措施只不過是進一步加強防護的輔助措施而已。

第二步 獲取路由器管理權

【攻擊過程】

實現“蹭網”的初級目標后,小黑并沒有就此罷手,而是嘗試進行進一步的深入攻擊:攻陷路由器,獲得路由器的管理權。

他首先嘗試通過瀏覽器,進入了小白使用的騰達路由器的后臺管理界面地址:192.168.0.1。

 

一次Wi-Fi入侵實錄

不料小白竟然很機智地修改了默認的密碼。不過,這怎么可能會難倒小黑呢?小黑早已知道了關于路由器的一些秘密:其實,不少國內路由器廠家,為了后期維護管理方便,都在管理固件中留下了后門。這雖然方便了管理,卻留下了安全隱患。

 

一次Wi-Fi入侵實錄

通過路由器廠家自己留的后門,小黑順利地進入了路由器的管理界面。

 

一次Wi-Fi入侵實錄

但是在這個界面下,需要輸入指令進行操作,畢竟是不太方便的。于是,小黑嘗試著用Wi-Fi連接密碼直接輸入到管理界面中,發現后臺管理界面的密碼竟然和Wi-Fi密碼是同一個!這真是:踏破鐵鞋無覓處,得來全不費功夫!

進入路由器管理界面后,小白使用的電信上網賬號和口令瞬間暴露在小黑的面前:

 

一次Wi-Fi入侵實錄

那么,攻陷路由器后,小黑可以進行哪些操作呢?首先,小黑可以獲知小白的上網賬號和密碼。接著,他還可以偷偷地限制小白的上網速度,將大部分速度空出來讓給自己使用。小黑甚至可以將小白的設備加入MAC黑名單,使其不能再上網,并且繼續修改路由器后臺管理界面的密碼,使得小白無法用任何設備進入路由器管理界面。最終小白不得不硬件重設路由器,才能恢復上網。當然,如果這樣操作的話,小白勢必會重新設定新的Wi-Fi密碼,小黑之前第一步的行動也就白費了。

其實,從攻擊的角度來說,第二步攻陷路由器并不是必須的,但卻也是非常重要的一步。

為何說不必須呢?因為即使沒有拿到路由器的管理權限,仍然不妨礙后續對路由器和客戶端的封包進行嗅探和攻擊的操作。

那為何說很重要呢?首先,獲得路由管理界面之后,可以非常方便地看到路由器開機之后,每一個曾經聯網過的設備,以及這些設備的實時網速,這對于進一步的攻擊能夠提供一些非常重要的信息。其次,在路由器管理界面中監控客戶端的實時流量等數據,對于小白等被攻擊者來說,是完全無法感覺到。而如果直接采取嗅探或劫持的操作,被攻擊者會察覺到網速明顯變慢。因此攻陷路由器后,對小黑來說,更有利于下一步的操作。

路由器管理界面中可以反映每個設備的實時網速:

 

一次Wi-Fi入侵實錄

路由器管理界面中可以查看連接過的設備,以小白的設備為例:

 

一次Wi-Fi入侵實錄

從主機名就可以大致地判斷,小白有一只iPhone,一臺安裝了Windows 7或以上操作系統的x86計算機。另有一個沒有主機名的設備,這個還待確認。至于最下方的Android設備,則是入侵者小黑的手機。

另外,在獲得路由器管理權限之后,想要進行DNS劫持就變得非常容易了:

 

一次Wi-Fi入侵實錄

進行DNS劫持后,被劫持者的上網記錄和登陸過的賬號以及明文傳輸的密碼都很容易獲得。當然,現在很多社交工具的密碼已經不再通過明文傳輸,而且自行搭建DNS服務器的操作較為復雜,因此小黑并沒有進行這步操作,而是考慮下一步直接進行會話劫持。

【防范支招】

1.從防范的源頭下手,不要購買存在已知漏洞的路由器。

2.將路由器的固件更新到最新版本,盡量修復已知的漏洞。

3.修改路由器的后臺管理密碼,并且不要和Wi-Fi密碼相同,建議同樣使用8位以上,同時含大小寫字母和數字符號的高強度密碼,如pU$oT8*3。如果可以修改用戶名和路由器的管理界面登陸地址,建議一并修改,做到萬無一失。

 

一次Wi-Fi入侵實錄

4.檢查路由器的DNS選項,看一下是否為空,如果不是空的,說明已經被DNS劫持,應立刻清空DNS設置。同時修改Wi-Fi登陸密碼和路由器后臺管理密碼。

第三步 進行簡易嗅探與會話劫持

【攻擊過程】

作為一個“有追求”的黑客,小黑又豈會在此時就收手呢?如同很多“菜鳥黑客”一樣,小黑想要挖掘出小白更多的秘密。

這時,他使用了一款強大的網絡滲透軟件:dSploit。dSploit是一款基于Android系統的功能十分全面強大的網絡滲透工具,可以提供給網絡安全工作人員檢查網絡的安全性。小黑這次主要使用了其中的“簡易嗅探”“會話劫持”“腳本注入”這三個功能。

 

一次Wi-Fi入侵實錄

連接進入網絡之后,使用dSploit掃描到的設備列表與路由器管理界面中的一模一樣:

 

一次Wi-Fi入侵實錄

前面提到過,在路由器管理界面中,可以大致判斷出設備的生產商和類型。而采用dSploit來進行“簡易嗅探”之后,可以進一步判明設備的類型和使用的操作系統和瀏覽器版本。

所謂“簡易嗅探”,就是指dSploit這個軟件可以嗅探到被監控的設備收到和發出的所有網絡封包,并將封包以pcap格式保存到Android手機中。這樣,后續只需要用文本編輯器查看這些pcap文件,就能得到相關的信息。

比如上圖中,小黑用于入侵的安卓手機,IP地址為192.168.0.103。MAC地址前三位是:90:18:7C。

IP地址為192.168.0.100的設備是小白的iPhone5,系統版本號iOS 7.0.6。

 

一次Wi-Fi入侵實錄

IP地址為192.168.0.101的設備顯然是小白的臺式機了,操作系統版本號為NT6.1,即Windows 7系統:

 

一次Wi-Fi入侵實錄

之前在路由器管理界面中,沒有主機號,無法確認的一臺設備的IP地址為192.168.0.104。dSploit顯示這臺設備的Wi-Fi模塊的制造商是太陽誘電(Taiyo Yuden CO.)。而我們通過在IEEE網站上搜索MAC地址前三位的OUI(OUI即為Organizationally Unique Identifier,是MAC地址的前三位,代表廠家編碼,可以在MAC地址的分發機構國際電氣工程師IEEE的網站查到相應的廠商名稱),也可以確認這個設備來自太陽誘電:

 

一次Wi-Fi入侵實錄

太陽誘電是一家知名的日本被動電子元件制造商,其產品一般用于日本本土品牌的設備中。經過數據抓包分析,終于確定了設備是采用3.01版系統的臺版PS Vita:

 

一次Wi-Fi入侵實錄

確定設備之后,就可以依據路由器管理界面上的實時流量數據,對當時正在進行通訊的設備進行目的明確的“簡易嗅探”操作了。

經過對臺式電腦的“簡易嗅探”,小黑很輕松地得到了小白的QQ號:

 

一次Wi-Fi入侵實錄

既然得到了QQ號,也就很輕松地依據QQ號,搜索到了小白的微信號。

 

一次Wi-Fi入侵實錄

通過“簡易嗅探”這個功能,小黑不僅掌握了小白的很多社交網站的賬號,并且熟悉了小白經常瀏覽的一些網站,對于其使用電腦的習慣有了一個大致的輪廓:小白是一名沉迷于大菠蘿3等網游中的單身青年,如同中國絕大多數網民一樣,小白使用騰訊的社交軟件和360的安全軟件。偶爾喜歡用淘寶和京東購物,喜歡購買各種手辦和模型,最近希望給自己添置一臺筆記本電腦。并且由于小白是單身,因此頻繁瀏覽某相親網站,積極尋找對象。

經過幾天的觀察,小黑發現小白會在回家后先在臺式機上處理當天的郵件,于是他嘗試使用了dSploit另一個異常強大的功能模塊:會話劫持。對小白的郵箱進行了劫持:

 

一次Wi-Fi入侵實錄

“會話劫持”功能,顧名思義,就是可以將小白電腦上正在進行的操作劫持到自己的設備中,使得小黑在自己的手機上遠程控制著小黑的臺式機上的應用,而小白對這一切毫不知情。以郵箱為例,小黑可以在小白的郵箱中做任意的操作,如收發郵件等等。而且,由于小白的郵箱中存有之前找工作時投遞的簡歷,因此小白的姓名,住址,生日,職業,手機號,身份證號,銀行卡號,收入等敏感信息也都盡收小黑眼底了。

同樣的道理,小白登陸過的微博、人人、淘寶等帳號也都全部可以劫持,通過劫持后的帳號又能看到許多表面看不到的東西。

如果要進一步攻擊,小黑完全可以在小白電腦中再植入一個木馬,通過鍵盤記錄,可以很輕松地得到小白的很多賬號密碼甚至網銀信息。不過,此時的小黑異常冷靜,他知道自己的攻擊目標已經達成,因此決定金盆洗手,并且決定通過一個善意的提醒,建議小白修改Wi-Fi密碼,給這次滲透攻擊的行動,劃上一個完美的句號。

這是通過dSploit的 “腳本注入”功能來實現的:小黑將事先編輯好的一段文字,通過Java腳本的形式,推送到小白的臺式電腦上:

 

一次Wi-Fi入侵實錄

此時的小白,正在淘寶上興致勃勃地翻看手辦模型,當他正準備打開一張商品大圖詳細觀摩時,突然發現了這段文字:

 

一次Wi-Fi入侵實錄

小白看到后,覺得很是奇怪,誤以為是常見的網頁彈窗廣告。沒有予以理會。小黑一看小白不為所動,于是靈機一動,他想到把小白簡歷上的照片推送給了他:

 

一次Wi-Fi入侵實錄

當小白看到這個之后,才認識到問題的嚴重性,按照提示迅速修改了密碼。大大強化了Wi-Fi的安全性。由于小白這次修改的密碼達到了10位以上,并且是同時包含了大小寫字母和數字符號的異常強大的密碼,以至于小黑也無法再次攻破了,此時的小黑露出了欣慰的笑容。

【防范支招】

1、盡量不要將自己的設備連接進公共的Wi-Fi。即使連入公共Wi-Fi,不要使用涉及到個人隱私的應用,如郵箱,微信,微博,淘寶等。值得注意的是,小黑的一系列操作都是在一臺root過的Android手機上完成的,試想,如果小黑帶著這只手機進入星巴克進行操作,那么同網段的收發的數據對于小黑來說是盡收眼底的。

2、不要以為殺毒軟件或個人防火墻能夠阻止被劫持。劫持是基于cookies,即使是登陸時

經過了二次驗證(例如新浪微博的微盾動態密碼),仍然可以劫持。

3、一旦感覺到網絡明顯變慢,就很有可能是遭遇了會話劫持。此時應該馬上注銷退出賬號,清除cookies,并立即修改Wi-Fi密碼。

4、郵箱和其他社交應用的私信中不要留存重要的信息,應及時刪除,并備份到可信的位置。

5、社交應用與手機之間綁定不要過于集中。同時如非必要,頭像也可以考慮不要使用本人頭像。

6、為進一步保證安全性,可以選擇使用加密的網絡,比如支持“HTTPS”的網站。另外,如果條件允許,可以考慮使用帶動態密碼驗證的VPN,或對傳輸的文件進行加密。

評論
熱點專題
>>
相關文章推薦
>>
好吊妞免费视频在线观看,久久亚洲国产人成综合网,久久精品国产2020,欧美精品综合在线
亚洲成AV大片在线观看 | 日韩精品一区二区不卡的视频 | 五月丁香婷婷天堂 | 一区二区三区韩国电影 | 在线激情小视频第一页 | 亚洲欧美日韩少妇一区二区三区 |