|
我們打開筆記本或手機(jī)的WiFi功能后會(huì)發(fā)現(xiàn)周圍有很多WiFi信號(hào),有些是來(lái)自運(yùn)營(yíng)商,有些是來(lái)自鄰居 女神,他們的絕大多數(shù)都是需要輸入密鑰才能連接。我們前面談過(guò),這些密鑰指的是WiFi數(shù)據(jù)通訊的加密規(guī)則或機(jī)制。加密機(jī)制是多種多樣的,用過(guò)WiFi路由器的同學(xué)應(yīng)該看到過(guò)WEP或WPA/WPA2之類的加密選項(xiàng)。通俗地說(shuō),這是實(shí)現(xiàn)加密的具體方法或協(xié)議,闡述的主要是一些加密規(guī)則的實(shí)現(xiàn)方式。
WEP是Wi-Fi世界最早提出用于提升無(wú)線網(wǎng)絡(luò)安全性的加密機(jī)制,初期有人認(rèn)為WEP第一次將無(wú)線網(wǎng)絡(luò)的安全性提升到了有線網(wǎng)絡(luò)的境界。但在本世紀(jì)初期,安全或者破壞專家們就發(fā)現(xiàn)了WEP的先天缺陷,即采用WEP傳輸?shù)募用苄畔⒅杏幸徊糠质窍鄬?duì)固定的控制信息。就像數(shù)學(xué)中的應(yīng)用題一樣,在給定已知條件的情況下,就可以求加密規(guī)則和信息原文。實(shí)際情況確實(shí)是只要截獲足夠多的傳輸信息,就能夠得出密鑰字符串的值。
WPA和WPA2的出現(xiàn)就是為解決WEP存在的這種缺陷而設(shè)的。WPA/WPA2的加密認(rèn)證機(jī)制相比WEP要復(fù)雜得多,杜絕了各種篡改數(shù)據(jù)或解密數(shù)據(jù)的可能性,其通訊過(guò)程迄今堪稱萬(wàn)無(wú)一失。不過(guò)黑客們?nèi)匀话l(fā)現(xiàn),在密鑰驗(yàn)證過(guò)程中,當(dāng)合法用戶輸入正確的密鑰并反饋給路由器的時(shí)候,路由器會(huì)回應(yīng):密鑰正確,準(zhǔn)予連接——這個(gè)過(guò)程需要進(jìn)行來(lái)去4次通訊,習(xí)慣上可稱作“四次握手”,握手成功則可進(jìn)行后續(xù)數(shù)據(jù)收發(fā)。
在加密機(jī)制遭到后,還有什么是做不了的呢?這里我們只能把蹭網(wǎng)原理告訴各位同學(xué),具體的實(shí)施方法并非三言兩語(yǔ)可以說(shuō)清。但市面上已經(jīng)出現(xiàn)了不少成套的數(shù)據(jù)包截獲和分析,以及密鑰運(yùn)算工具,其實(shí)現(xiàn)原理也就是我們上面提到的這些了。如果你有Linux使用基礎(chǔ),那么這套工具的使用僅需半天時(shí)間就能研究透徹,初級(jí)應(yīng)用就是獲取鄰居家的WiFi“密碼”——不過(guò)現(xiàn)代路由器給出了更多樣的解決方案,比如小米路由器在感知到不明設(shè)備接入時(shí)就會(huì)通知主設(shè)備,以期起到防范作用——但這種防蹭網(wǎng)手段其實(shí)很低級(jí),要找突破手段僅是需要一些時(shí)間而已,而且對(duì)數(shù)據(jù)截獲自然也是無(wú)能為力。
20160603_171959_024.jpg (53 KB, 下載次數(shù): 17)
下載附件
保存到相冊(cè)
2016-6-3 17:20 上傳
如果你有Linux基礎(chǔ),用一些簡(jiǎn)單命令行工具來(lái)抓包,能夠獲知很多信息
至于高級(jí)的,今年二月份iOS和Mac OS X曝出SSL漏洞,還有近期普遍流行的心臟出血漏洞就可以很好地被WiFi網(wǎng)絡(luò)中間人攻擊利用——SSL簡(jiǎn)單理解也是一種加密方式(和WEP、WPA/WPA2所處層級(jí)不同),雖然它們和WiFi其實(shí)沒(méi)有太直接的關(guān)聯(lián),但如果能夠結(jié)合WiFi中間人攻擊,又有幸截獲到網(wǎng)銀密碼...咳咳...我們只能到此為止了。
20160603_171959_025.jpg (49.58 KB, 下載次數(shù): 20)
下載附件
保存到相冊(cè)
2016-6-3 17:20 上傳
不過(guò)Wireshark截獲的這些包你能看懂嗎?
在這一篇章的講解中,我們非常誠(chéng)懇殷切地期望同學(xué)們注意自家的WiFi網(wǎng)絡(luò),以及前往星巴克之類公共場(chǎng)合的無(wú)線網(wǎng)絡(luò)接入安全。Windows系統(tǒng)在感知到周圍存在未加密的WiFi網(wǎng)絡(luò),用戶請(qǐng)求接入時(shí)都會(huì)詢問(wèn)用戶這是在家里、在辦公室還是在公共場(chǎng)合,顯然是有道理的。
加密是門深刻的學(xué)問(wèn),即便在比無(wú)線安全的有線世界里,加密也是存在而且必須存在的,否則用戶在輸入網(wǎng)銀密碼之后就只能淪為黑客的肉雞了,無(wú)需主動(dòng)給騙子匯款,也能坐等傾家蕩產(chǎn),或成為攻擊他人的工具。
20160603_171959_026.jpg (44.4 KB, 下載次數(shù): 16)
下載附件
保存到相冊(cè)
2016-6-3 17:20 上傳
但是如何防止路由器被劫持?
1、路由器管理網(wǎng)頁(yè)登錄賬戶、密碼,不要使用默認(rèn)的admin,可改為字母加數(shù)字的高強(qiáng)度密碼;
2、WIFI密碼選擇WPA2加密認(rèn)證方式,密碼長(zhǎng)度要在10位以上,最好是大小寫字母、數(shù)字、特殊符號(hào)的組合,這樣會(huì)大大提高黑客密碼蹭網(wǎng)的難度;
3、路由器默認(rèn)的管理IP修改為自己指定的特殊IP;開啟路由器MAC地址過(guò)濾功能,只允許已知設(shè)備接入;
4、在設(shè)備中安裝具有ARP局域網(wǎng)防護(hù)功能的安全軟件,防止被黑客蹭網(wǎng)劫持;
5、常登錄路由器管理后臺(tái),看看有沒(méi)有不認(rèn)識(shí)的設(shè)備連入了WIFI,如果有,及時(shí)將其清除;
6、不要隨便告訴不可信人員你的無(wú)線密碼;
7、移動(dòng)設(shè)備不要“越獄”或ROOT,連接來(lái)路不明的無(wú)線網(wǎng)絡(luò);
8、關(guān)閉路由器WPS/QSS功能。
其實(shí),最最最安全的辦法就是
┋
┋
┋
20160603_171959_027.jpg (35.8 KB, 下載次數(shù): 19)
下載附件
保存到相冊(cè)
2016-6-3 17:20 上傳
[url=]保存數(shù)據(jù)[/url] |
上一篇: 55寸電視怎么選? 樂(lè)視超4 X55與小米電視3詳細(xì)對(duì)比下一篇: 2016年電視盒子最新銷量排行,今年最火盒子揭秘!
|