連上公共wifi后我們可能會面臨很多安全隱患,比如被盜取各種賬號等,但為什么會遭遇危險以及面臨什么安全隱患卻不太清楚. 通常來說,連上公共wifi后,我們可能面臨兩類攻擊:內網(wǎng)監(jiān)聽攻擊、偽造wifi攻擊.
內網(wǎng)監(jiān)聽攻擊
簡單的說,這種攻擊方法就是攻擊者在一個共同的網(wǎng)絡內竊取他人上網(wǎng)的內容,包括網(wǎng)盤上傳的照片、剛發(fā)的微博等等.
這種監(jiān)聽攻擊有兩種方式,一種arp攻擊,用過幾年前只有1mb、2mb寬帶的人會比較熟悉,有人開迅雷下載了就馬上用p2p限速軟件,這種軟件就是用的arp攻擊.它在你的手機/電腦和路由之間偽造成中轉站,不但可以看到所有經(jīng)過流量,還能對流量進行限速.
另外一種是網(wǎng)卡的混雜模式監(jiān)聽,它可以收到網(wǎng)內所有的廣播流量.這個有條件限制,就是網(wǎng)絡內有在廣播的設備,比如hub.大家在公司或網(wǎng)吧經(jīng)常可以看到hub,一個“一條網(wǎng)線進,幾十條網(wǎng)線出”的擴充設備.如果這個公共wifi內有這類設施,通常你上網(wǎng)的流量可能可以被竊聽.
應對以上兩種方式的防護手法也都很成熟了,分別是arp防火墻、流量加密(買一個ssl vpn).
上面我們談論的是用戶正在連接和使用公共wifi可能遭受的攻擊.還有另外一種情況――曾經(jīng)連接過公共wifi之后容易引發(fā)的攻擊買這就是“偽造wifi攻擊”.
偽造wifi攻擊
來看一個虛構案例:小王曾經(jīng)連過中移動的cmcc網(wǎng)絡上網(wǎng),一次他在地鐵上發(fā)現(xiàn),手機居然自動連上了“cmcc”的wifi,但平常這列地鐵上是木有cmcc信號呀?而且還可以上網(wǎng),ta感覺很奇怪,馬上把wifi關掉,不過手機上裝著的各類軟件在后臺都連過網(wǎng)了.回家登陸網(wǎng)盤一看,里邊多了一份“hacking by helen”的txt文檔.
聽起來很神奇,其實原理很簡單:自帶3g路由,做一個“cmcc”的無密碼wifi,在里邊配置將所有流量都經(jīng)過你的監(jiān)控軟件,接下來的事情就和前邊一樣拉.這里利用了一個小漏洞,你的手機/電腦會自動連接以前連接過的所有wifi,剛好cmcc又是無密碼的,偽造特方便.
至于網(wǎng)盤,app主動聯(lián)網(wǎng)同步,很多都是用cookies值和一些特定值做驗證,拿到這些數(shù)據(jù)就可以在電腦上偽造成這個app id登陸.
偽造wifi攻擊是利用“自動連接”的這個設置項,可以通過“不自動連接”來防護.不過這個似乎較麻煩,windows針對每個wifi,有單獨的是否自動連接配置;miui類似;ios則是“詢問是否加入網(wǎng)絡”,不過打開與否都會自動連接,較奇怪.所以,最簡單的方法還是出門順手關wifi了,也省電.
大家現(xiàn)在可能還能聽到一些安全wifi的說法,不過是否真正能阻擋上述攻擊方法還需要測試.
以上就是公共wifi的幾種不安全的可能性.我們其實可以看到,想去做到“安全”其實挺難的,至少每個無密碼wifi去設置下不自動連接就是一項大工程.
目前有非常大比例的公共wifi點存在安全隱患.曾有一份抽樣安全調查顯示,全國8萬個公共wifi中有21%存在風險.大家在使用公共wifi的時候一定要特別注意安全和隱私保護.
24小時發(fā)貨
7天退換貨
1年保修期
免費提供方案
北京神州明達高科技有限公司 備案號:京ICP備12008205號-5 技術支持:神州明達